1. Introdução ao projeto de rede de computadores para atender as necessidades presentes e futuras de expansão de uma empresa de serviços em nuvem, visando o bom desempenho da rede.
2. Apresentação da empresa EXCELENSE que oferece serviços de call center e computação em nuvem.
3. Detalhamento da infraestrutura de rede com MPLS, armazenamento em nuvem e servidores virtuais para suportar os serviços oferecidos.
A Governança de TI e a Cloud Computing Elias Pardim
Este documento discute a governança de TI e a computação em nuvem. Apresenta os conceitos e atributos da computação em nuvem, como elasticidade, virtualização e modelo baseado em serviços. Também aborda os tipos de nuvens, vantagens e desafios, segurança e a aplicação dos princípios de governança com base no ITIL e COBIT em ambientes de nuvem. O objetivo é mostrar como a computação em nuvem traz mudanças significativas para TI e como a governança é essencial para gerenciar os
Este documento apresenta o trabalho de conclusão de curso de Kevin Matheus Martins realizado na Pontifícia Universidade Católica de Campinas sobre um provedor de serviços para a Internet das Coisas. O trabalho propõe uma arquitetura distribuída utilizando serviços RESTful para permitir o compartilhamento de informações entre sistemas de forma flexível e escalável. Um módulo de roteamento de serviços é desenvolvido para integrar os serviços expostos por dispositivos conectados e um teste de conceito é realizado para validar a abordagem
Manual de instalação do software emae setores público, comercial e servi‡osRafael Neto
[1] O documento fornece instruções para instalação do software de avaliação do potencial de economia de energia elétrica e do Microsoft SQL Server 2008 R2, incluindo a criação do banco de dados do software. [2] Detalha os passos para instalar o .NET Framework 4, o software de avaliação e o SQL Server, além de solucionar possíveis erros. [3] Fornece imagens ilustrativas para cada etapa da instalação.
Este relatório apresenta as etapas de desenvolvimento de um portal de acompanhamento de egressos para o Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul. O projeto utilizou uma metodologia dividida em oito etapas, incluindo levantamento de requisitos, modelagem de dados, prototipagem, implementação e testes. O portal permite armazenar e analisar dados de egressos para auxiliar na autoavaliação institucional.
O documento descreve conceitos básicos sobre redes de computadores e a Internet. Ele define o que é uma rede de computadores, explica que a Internet é a maior rede mundial interligando milhões de dispositivos, e descreve os principais componentes da Internet como sistemas terminais, protocolos TCP/IP, roteadores, provedores de acesso e aplicações de rede.
O documento discute redes de computadores e a Internet. Ele introduz o assunto definindo o que são redes de computadores e a Internet, e descreve como a Internet é a rede de computadores mais utilizada no mundo atualmente. O texto está organizado em quatro partes, cobrindo introdução a redes e Internet, aplicações de rede, protocolos TCP/IP e redes locais/protocolos de enlace. O objetivo é servir como material de apoio para um curso introdutório sobre o tema.
Este documento apresenta um curso introdutório sobre redes de computadores e a Internet. Ele discute conceitos básicos como o que é uma rede de computadores, a Internet e seus principais componentes. Também aborda tópicos como protocolos, camadas de protocolos, aplicações de rede e tecnologias como TCP/IP e redes locais.
Este documento apresenta um curso introdutório sobre redes de computadores e a Internet. Ele discute conceitos básicos como o que é uma rede de computadores, a Internet e seus principais componentes. Também aborda aplicações de rede comuns como a World Wide Web, e-mail e transferência de arquivos, além dos principais protocolos como TCP/IP, HTTP e SMTP.
A Governança de TI e a Cloud Computing Elias Pardim
Este documento discute a governança de TI e a computação em nuvem. Apresenta os conceitos e atributos da computação em nuvem, como elasticidade, virtualização e modelo baseado em serviços. Também aborda os tipos de nuvens, vantagens e desafios, segurança e a aplicação dos princípios de governança com base no ITIL e COBIT em ambientes de nuvem. O objetivo é mostrar como a computação em nuvem traz mudanças significativas para TI e como a governança é essencial para gerenciar os
Este documento apresenta o trabalho de conclusão de curso de Kevin Matheus Martins realizado na Pontifícia Universidade Católica de Campinas sobre um provedor de serviços para a Internet das Coisas. O trabalho propõe uma arquitetura distribuída utilizando serviços RESTful para permitir o compartilhamento de informações entre sistemas de forma flexível e escalável. Um módulo de roteamento de serviços é desenvolvido para integrar os serviços expostos por dispositivos conectados e um teste de conceito é realizado para validar a abordagem
Manual de instalação do software emae setores público, comercial e servi‡osRafael Neto
[1] O documento fornece instruções para instalação do software de avaliação do potencial de economia de energia elétrica e do Microsoft SQL Server 2008 R2, incluindo a criação do banco de dados do software. [2] Detalha os passos para instalar o .NET Framework 4, o software de avaliação e o SQL Server, além de solucionar possíveis erros. [3] Fornece imagens ilustrativas para cada etapa da instalação.
Este relatório apresenta as etapas de desenvolvimento de um portal de acompanhamento de egressos para o Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul. O projeto utilizou uma metodologia dividida em oito etapas, incluindo levantamento de requisitos, modelagem de dados, prototipagem, implementação e testes. O portal permite armazenar e analisar dados de egressos para auxiliar na autoavaliação institucional.
O documento descreve conceitos básicos sobre redes de computadores e a Internet. Ele define o que é uma rede de computadores, explica que a Internet é a maior rede mundial interligando milhões de dispositivos, e descreve os principais componentes da Internet como sistemas terminais, protocolos TCP/IP, roteadores, provedores de acesso e aplicações de rede.
O documento discute redes de computadores e a Internet. Ele introduz o assunto definindo o que são redes de computadores e a Internet, e descreve como a Internet é a rede de computadores mais utilizada no mundo atualmente. O texto está organizado em quatro partes, cobrindo introdução a redes e Internet, aplicações de rede, protocolos TCP/IP e redes locais/protocolos de enlace. O objetivo é servir como material de apoio para um curso introdutório sobre o tema.
Este documento apresenta um curso introdutório sobre redes de computadores e a Internet. Ele discute conceitos básicos como o que é uma rede de computadores, a Internet e seus principais componentes. Também aborda tópicos como protocolos, camadas de protocolos, aplicações de rede e tecnologias como TCP/IP e redes locais.
Este documento apresenta um curso introdutório sobre redes de computadores e a Internet. Ele discute conceitos básicos como o que é uma rede de computadores, a Internet e seus principais componentes. Também aborda aplicações de rede comuns como a World Wide Web, e-mail e transferência de arquivos, além dos principais protocolos como TCP/IP, HTTP e SMTP.
Pim ii virtualização de servidores e computadores na univen petróleo rev. finalCesar Jardim
1. O documento descreve um projeto de virtualização de servidores e computadores na Univen Petróleo.
2. O projeto tem como objetivo otimizar o espaço físico ocupado pelos servidores e reduzir os custos com energia elétrica.
3. A virtualização permite a execução simultânea de dois ou mais ambientes distintos em uma mesma máquina, proporcionando economia de hardware, software e gerenciamento.
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...lystermachado
O conceito de Computação em Nuvem tem como principal característica a transformação dos modos tradicionais de como empresas utilizam e adquirem os recursos da Tecnologia da Informação. De forma mais ampla, sua abordagem parte do princípio de que toda a infraestrutura de TI (Tecnologia da Informação) como hardware, software e gestão de dados e informação, até então tratada como um ativo das empresas usuárias passa a ser acessada e administrada por estas através da internet com o uso de um simples navegador da rede mundial de computadores. Será feito a implementação de um sistema de infraestrutura em nuvem Eucalyptus e a partir deste, a virtualização de um servidor que possibilite a conexão de alguns usuários através de um terminal cliente. Também será desenvolvido um software em linguagem de programação Java possibilitando aos usuários (pessoas que utilizarão o software) o cadastramento de informações e a impressão de relatórios percentuais e relatórios gráficos de comparações do total de gastos e os impactos gerados no meio ambiente gerado por computadores convencionais e com a utilização da virtualização em Computação nas Nuvens. A adoção da tecnologia de Computação em Nuvens possibilitará redução nos custos, segurança dos dados e principalmente satisfazer as necessidades das empresas e da população atual sem comprometer as necessidades das futuras gerações, o que não significa abrir mão do econômico, mas integrar as dimensões sociais e ambientais em todas as decisões. Assim as empresas terão a visão que trabalhando com responsabilidade socioambiental não estarão somente economizando e preservando, mas poderão conseguir parcerias duráveis, promover a imagem da empresa como um todo, levando assim ao crescimento orientado.
Este documento apresenta uma simulação de algoritmos de roteamento unicast utilizando o simulador NS-2. O trabalho descreve algoritmos como Dijkstra, Vetor de Distância e Estado de Enlace, e realiza simulações desses algoritmos em diferentes topologias de rede, analisando o desempenho em situações normais e com falhas. Os resultados mostram como cada algoritmo lida com mudanças na rede e ajudam a escolher o mais adequado para cada situação.
Sistema de Controlo de reservas de quartos.Nelson Mussa
Este documento apresenta um sistema de controle de reservas de quartos para o Canal Residencial da cidade de Nacala. O objetivo geral é desenvolver um sistema que atenda às necessidades operacionais da instituição e flexibilize o processo de controle de reservas. O trabalho descreve a análise e o projeto do sistema, incluindo diagramas de casos de uso, classes, sequências e componentes. O sistema foi implementado para automatizar e simplificar as reservas de quartos no Canal Residencial.
Relatório de Estágio do Curso de Sistemas de Informação UnilesteMG - Willian ...Willian Barcellos
1. O documento descreve as atividades desenvolvidas pelo autor como técnico de informática na empresa Provest Uniformes nos últimos 2 anos e 7 meses. 2. As atividades incluem suporte a usuários, manutenção de computadores, gerenciamento de servidores, infraestrutura de rede, sistema de gestão da empresa e backups. 3. O relatório tem como objetivo relatar as atividades desenvolvidas pelo setor de TI da empresa e sua importância para atender as necessidades internas e melhorar processos continuamente.
O documento fornece um resumo sobre os principais tipos de redes, incluindo redes telefônicas, redes móveis, redes de dados e redes de TV a cabo. Detalha as taxas de transmissão de dados de diferentes tecnologias como modem 56K, RDIS, GSM, UMTS, TCP/IP e ATM.
Este documento apresenta os principais conceitos de interconexão de redes e configuração de roteadores. Aborda tópicos como introdução ao roteamento, configuração de roteadores, roteamento estático e dinâmico, protocolos de roteamento como RIP, EIGRP, OSPF e BGP, topologias de redes e segurança em roteadores com listas de controle de acesso.
Este documento apresenta um resumo de uma monografia sobre o projeto Repositório do Parque Tecnológico da Prefeitura Municipal de São Paulo. O projeto tem como objetivo disponibilizar um sistema para que as unidades da administração pública municipal possam cadastrar informações sobre seus recursos tecnológicos, como computadores, impressoras e redes, para apoiar a tomada de decisões sobre modernização e governança eletrônica.
Este documento fornece instruções passo a passo para criar uma agenda telefônica simples no Microsoft Access, incluindo:
1) Planejamento da estrutura da agenda com tabelas de contatos, compromissos, bairros, cidades e estados e meses;
2) Criação das tabelas e campos necessários;
3) Configuração dos relacionamentos entre as tabelas.
Este documento apresenta um estudo sobre o protocolo IPv6, descrevendo sua evolução e necessidade, características principais como o endereçamento de 128 bits e tipos de endereços, e realizando uma implementação piloto da tecnologia entre dois computadores.
Este documento apresenta o trabalho de conclusão de curso de Daiana Paula de Ávila para o curso de Sistemas de Informação da Universidade do Contestado. O trabalho consiste no desenvolvimento de um sistema gerenciador para um salão de beleza, com o objetivo de cadastrar clientes e serviços prestados e permitir o agendamento de atendimentos. O sistema foi desenvolvido utilizando PHP e MySQL e inclui funcionalidades como cadastro de clientes e serviços, agendamento, exibição de informações cadastradas e geração de relatórios.
Este documento descreve o projeto de uma impressora 3D desenvolvido por James Fraga e Karolyne Pereira para o curso técnico em eletrônica no SENAI Porto Alegre em 2013. O projeto inclui a fundamentação teórica dos componentes utilizados como o microcontrolador PIC18F4550, motores de passo, driver DRV8825 e extrudora, além da metodologia, desenvolvimento da parte mecânica, hardware, software e firmware para controlar a impressora 3D.
O documento apresenta a arquitetura e-PING, que define padrões de interoperabilidade para o governo eletrônico brasileiro. A e-PING cobre interconexão, segurança, meios de acesso, organização e intercâmbio de informações e áreas de integração. O documento descreve a visão geral, escopo, políticas, gestão, especificações técnicas e segmentação da e-PING para permitir a prestação de serviços eletrônicos de qualidade. A adesão à e-PING é voluntária, mas ela
Virtualizacao de Servidores: Um comparativo entre VMware e XenAlan Brumate
Este documento apresenta uma pesquisa sobre virtualização de servidores utilizando as ferramentas VMware e Xen. O resumo descreve que o objetivo é demonstrar as formas de virtualização, comparar o desempenho das ferramentas VMware e Xen, e avaliar como a virtualização pode reduzir custos e aumentar desempenho para as empresas. Os principais resultados encontrados são que a virtualização é uma alternativa para melhor aproveitamento dos recursos e que as empresas de virtualização disponibilizam cada vez mais facilidades para implantação.
Este relatório descreve as atividades realizadas no âmbito de uma bolsa de investigação para o projeto SchoolSenses@Internet. O objetivo principal foi desenvolver novas funcionalidades para o portal do projeto, incluindo a adaptação da base de dados, adição de um plugin do Google Earth, criação de uma galeria dinâmica para as oficinas e divulgação do portal nos motores de busca.
Interface gráfico para gestão de uma agência de viagenspjclima
Este documento descreve o desenvolvimento de uma interface gráfica para gestão de uma agência de viagens nacional. O sistema permite inserir, alterar e listar dados de clientes, autocarros, atividades, viagens e reservas. Além disso, fornece estatísticas e automatismos como a geração de códigos e atribuição de autocarros a atividades.
Este documento apresenta um plano de ensino sobre introdução a redes de computadores. O plano descreve o objetivo, público-alvo, pré-requisitos, metodologia, cronograma e programa do curso, além de fornecer uma bibliografia sobre o assunto.
Este documento apresenta um resumo de uma monografia sobre a virtualização de servidores em empresas de pequeno e médio porte. O trabalho analisa as vantagens e desvantagens da virtualização em software, apresenta estudos de caso em faculdades no Recife e conclui demonstrando os resultados obtidos com a tecnologia.
A internet surgiu como um projeto do departamento de defesa dos Estados Unidos na década de 1960, chamado ARPANET, com o objetivo de conectar computadores de universidades e laboratórios de pesquisa para facilitar a troca de informações.
Na década de 1970, o ARPANET começou a se expandir para fora dos Estados Unidos e foi desenvolvido o protocolo TCP/IP, estabelecendo as bases para a internet moderna.
Nos anos 1980, a internet começou a se popularizar fora do meio acadêmico com a criação da World Wide Web
Como montar um provedor de acesso a internetJorge Santos
1) O documento discute como montar um provedor de acesso à internet, incluindo conceitos gerais sobre a internet, domínios e endereços IP, aspectos de hardware e software necessários e considerações sobre provedores de acesso. 2) É apresentada a história da internet e conceitos como HTML, HTTP e diferentes tipos de conexões como discada, dedicada e modem. 3) Também são descritos equipamentos como roteadores, firewalls e servidores necessários para a implantação de um provedor e software como sistemas operacionais, servidores web e proxy.
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL ENGENHARIA DA SUSTENTABILIDADE UNIC...Consultoria Acadêmica
Os termos "sustentabilidade" e "desenvolvimento sustentável" só ganharam repercussão mundial com a realização da Conferência das Nações Unidas sobre o Meio Ambiente e o Desenvolvimento (CNUMAD), conhecida como Rio 92. O encontro reuniu 179 representantes de países e estabeleceu de vez a pauta ambiental no cenário mundial. Outra mudança de paradigma foi a responsabilidade que os países desenvolvidos têm para um planeta mais sustentável, como planos de redução da emissão de poluentes e investimento de recursos para que os países pobres degradem menos. Atualmente, os termos
"sustentabilidade" e "desenvolvimento sustentável" fazem parte da agenda e do compromisso de todos os países e organizações que pensam no futuro e estão preocupados com a preservação da vida dos seres vivos.
Elaborado pelo professor, 2023.
Diante do contexto apresentado, assinale a alternativa correta sobre a definição de desenvolvimento sustentável:
ALTERNATIVAS
Desenvolvimento sustentável é o desenvolvimento que não esgota os recursos para o futuro.
Desenvolvimento sustantável é o desenvolvimento que supre as necessidades momentâneas das pessoas.
Desenvolvimento sustentável é o desenvolvimento incapaz de garantir o atendimento das necessidades da geração futura.
Desenvolvimento sustentável é um modelo de desenvolvimento econômico, social e político que esteja contraposto ao meio ambiente.
Desenvolvimento sustentável é o desenvolvimento capaz de suprir as necessidades da geração anterior, comprometendo a capacidade de atender às necessidades das futuras gerações.
Entre em contato conosco
54 99956-3050
Pim ii virtualização de servidores e computadores na univen petróleo rev. finalCesar Jardim
1. O documento descreve um projeto de virtualização de servidores e computadores na Univen Petróleo.
2. O projeto tem como objetivo otimizar o espaço físico ocupado pelos servidores e reduzir os custos com energia elétrica.
3. A virtualização permite a execução simultânea de dois ou mais ambientes distintos em uma mesma máquina, proporcionando economia de hardware, software e gerenciamento.
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...lystermachado
O conceito de Computação em Nuvem tem como principal característica a transformação dos modos tradicionais de como empresas utilizam e adquirem os recursos da Tecnologia da Informação. De forma mais ampla, sua abordagem parte do princípio de que toda a infraestrutura de TI (Tecnologia da Informação) como hardware, software e gestão de dados e informação, até então tratada como um ativo das empresas usuárias passa a ser acessada e administrada por estas através da internet com o uso de um simples navegador da rede mundial de computadores. Será feito a implementação de um sistema de infraestrutura em nuvem Eucalyptus e a partir deste, a virtualização de um servidor que possibilite a conexão de alguns usuários através de um terminal cliente. Também será desenvolvido um software em linguagem de programação Java possibilitando aos usuários (pessoas que utilizarão o software) o cadastramento de informações e a impressão de relatórios percentuais e relatórios gráficos de comparações do total de gastos e os impactos gerados no meio ambiente gerado por computadores convencionais e com a utilização da virtualização em Computação nas Nuvens. A adoção da tecnologia de Computação em Nuvens possibilitará redução nos custos, segurança dos dados e principalmente satisfazer as necessidades das empresas e da população atual sem comprometer as necessidades das futuras gerações, o que não significa abrir mão do econômico, mas integrar as dimensões sociais e ambientais em todas as decisões. Assim as empresas terão a visão que trabalhando com responsabilidade socioambiental não estarão somente economizando e preservando, mas poderão conseguir parcerias duráveis, promover a imagem da empresa como um todo, levando assim ao crescimento orientado.
Este documento apresenta uma simulação de algoritmos de roteamento unicast utilizando o simulador NS-2. O trabalho descreve algoritmos como Dijkstra, Vetor de Distância e Estado de Enlace, e realiza simulações desses algoritmos em diferentes topologias de rede, analisando o desempenho em situações normais e com falhas. Os resultados mostram como cada algoritmo lida com mudanças na rede e ajudam a escolher o mais adequado para cada situação.
Sistema de Controlo de reservas de quartos.Nelson Mussa
Este documento apresenta um sistema de controle de reservas de quartos para o Canal Residencial da cidade de Nacala. O objetivo geral é desenvolver um sistema que atenda às necessidades operacionais da instituição e flexibilize o processo de controle de reservas. O trabalho descreve a análise e o projeto do sistema, incluindo diagramas de casos de uso, classes, sequências e componentes. O sistema foi implementado para automatizar e simplificar as reservas de quartos no Canal Residencial.
Relatório de Estágio do Curso de Sistemas de Informação UnilesteMG - Willian ...Willian Barcellos
1. O documento descreve as atividades desenvolvidas pelo autor como técnico de informática na empresa Provest Uniformes nos últimos 2 anos e 7 meses. 2. As atividades incluem suporte a usuários, manutenção de computadores, gerenciamento de servidores, infraestrutura de rede, sistema de gestão da empresa e backups. 3. O relatório tem como objetivo relatar as atividades desenvolvidas pelo setor de TI da empresa e sua importância para atender as necessidades internas e melhorar processos continuamente.
O documento fornece um resumo sobre os principais tipos de redes, incluindo redes telefônicas, redes móveis, redes de dados e redes de TV a cabo. Detalha as taxas de transmissão de dados de diferentes tecnologias como modem 56K, RDIS, GSM, UMTS, TCP/IP e ATM.
Este documento apresenta os principais conceitos de interconexão de redes e configuração de roteadores. Aborda tópicos como introdução ao roteamento, configuração de roteadores, roteamento estático e dinâmico, protocolos de roteamento como RIP, EIGRP, OSPF e BGP, topologias de redes e segurança em roteadores com listas de controle de acesso.
Este documento apresenta um resumo de uma monografia sobre o projeto Repositório do Parque Tecnológico da Prefeitura Municipal de São Paulo. O projeto tem como objetivo disponibilizar um sistema para que as unidades da administração pública municipal possam cadastrar informações sobre seus recursos tecnológicos, como computadores, impressoras e redes, para apoiar a tomada de decisões sobre modernização e governança eletrônica.
Este documento fornece instruções passo a passo para criar uma agenda telefônica simples no Microsoft Access, incluindo:
1) Planejamento da estrutura da agenda com tabelas de contatos, compromissos, bairros, cidades e estados e meses;
2) Criação das tabelas e campos necessários;
3) Configuração dos relacionamentos entre as tabelas.
Este documento apresenta um estudo sobre o protocolo IPv6, descrevendo sua evolução e necessidade, características principais como o endereçamento de 128 bits e tipos de endereços, e realizando uma implementação piloto da tecnologia entre dois computadores.
Este documento apresenta o trabalho de conclusão de curso de Daiana Paula de Ávila para o curso de Sistemas de Informação da Universidade do Contestado. O trabalho consiste no desenvolvimento de um sistema gerenciador para um salão de beleza, com o objetivo de cadastrar clientes e serviços prestados e permitir o agendamento de atendimentos. O sistema foi desenvolvido utilizando PHP e MySQL e inclui funcionalidades como cadastro de clientes e serviços, agendamento, exibição de informações cadastradas e geração de relatórios.
Este documento descreve o projeto de uma impressora 3D desenvolvido por James Fraga e Karolyne Pereira para o curso técnico em eletrônica no SENAI Porto Alegre em 2013. O projeto inclui a fundamentação teórica dos componentes utilizados como o microcontrolador PIC18F4550, motores de passo, driver DRV8825 e extrudora, além da metodologia, desenvolvimento da parte mecânica, hardware, software e firmware para controlar a impressora 3D.
O documento apresenta a arquitetura e-PING, que define padrões de interoperabilidade para o governo eletrônico brasileiro. A e-PING cobre interconexão, segurança, meios de acesso, organização e intercâmbio de informações e áreas de integração. O documento descreve a visão geral, escopo, políticas, gestão, especificações técnicas e segmentação da e-PING para permitir a prestação de serviços eletrônicos de qualidade. A adesão à e-PING é voluntária, mas ela
Virtualizacao de Servidores: Um comparativo entre VMware e XenAlan Brumate
Este documento apresenta uma pesquisa sobre virtualização de servidores utilizando as ferramentas VMware e Xen. O resumo descreve que o objetivo é demonstrar as formas de virtualização, comparar o desempenho das ferramentas VMware e Xen, e avaliar como a virtualização pode reduzir custos e aumentar desempenho para as empresas. Os principais resultados encontrados são que a virtualização é uma alternativa para melhor aproveitamento dos recursos e que as empresas de virtualização disponibilizam cada vez mais facilidades para implantação.
Este relatório descreve as atividades realizadas no âmbito de uma bolsa de investigação para o projeto SchoolSenses@Internet. O objetivo principal foi desenvolver novas funcionalidades para o portal do projeto, incluindo a adaptação da base de dados, adição de um plugin do Google Earth, criação de uma galeria dinâmica para as oficinas e divulgação do portal nos motores de busca.
Interface gráfico para gestão de uma agência de viagenspjclima
Este documento descreve o desenvolvimento de uma interface gráfica para gestão de uma agência de viagens nacional. O sistema permite inserir, alterar e listar dados de clientes, autocarros, atividades, viagens e reservas. Além disso, fornece estatísticas e automatismos como a geração de códigos e atribuição de autocarros a atividades.
Este documento apresenta um plano de ensino sobre introdução a redes de computadores. O plano descreve o objetivo, público-alvo, pré-requisitos, metodologia, cronograma e programa do curso, além de fornecer uma bibliografia sobre o assunto.
Este documento apresenta um resumo de uma monografia sobre a virtualização de servidores em empresas de pequeno e médio porte. O trabalho analisa as vantagens e desvantagens da virtualização em software, apresenta estudos de caso em faculdades no Recife e conclui demonstrando os resultados obtidos com a tecnologia.
A internet surgiu como um projeto do departamento de defesa dos Estados Unidos na década de 1960, chamado ARPANET, com o objetivo de conectar computadores de universidades e laboratórios de pesquisa para facilitar a troca de informações.
Na década de 1970, o ARPANET começou a se expandir para fora dos Estados Unidos e foi desenvolvido o protocolo TCP/IP, estabelecendo as bases para a internet moderna.
Nos anos 1980, a internet começou a se popularizar fora do meio acadêmico com a criação da World Wide Web
Como montar um provedor de acesso a internetJorge Santos
1) O documento discute como montar um provedor de acesso à internet, incluindo conceitos gerais sobre a internet, domínios e endereços IP, aspectos de hardware e software necessários e considerações sobre provedores de acesso. 2) É apresentada a história da internet e conceitos como HTML, HTTP e diferentes tipos de conexões como discada, dedicada e modem. 3) Também são descritos equipamentos como roteadores, firewalls e servidores necessários para a implantação de um provedor e software como sistemas operacionais, servidores web e proxy.
Semelhante a Projeto Integrado 5º Semestre - Projeto de redes.pdf (20)
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL ENGENHARIA DA SUSTENTABILIDADE UNIC...Consultoria Acadêmica
Os termos "sustentabilidade" e "desenvolvimento sustentável" só ganharam repercussão mundial com a realização da Conferência das Nações Unidas sobre o Meio Ambiente e o Desenvolvimento (CNUMAD), conhecida como Rio 92. O encontro reuniu 179 representantes de países e estabeleceu de vez a pauta ambiental no cenário mundial. Outra mudança de paradigma foi a responsabilidade que os países desenvolvidos têm para um planeta mais sustentável, como planos de redução da emissão de poluentes e investimento de recursos para que os países pobres degradem menos. Atualmente, os termos
"sustentabilidade" e "desenvolvimento sustentável" fazem parte da agenda e do compromisso de todos os países e organizações que pensam no futuro e estão preocupados com a preservação da vida dos seres vivos.
Elaborado pelo professor, 2023.
Diante do contexto apresentado, assinale a alternativa correta sobre a definição de desenvolvimento sustentável:
ALTERNATIVAS
Desenvolvimento sustentável é o desenvolvimento que não esgota os recursos para o futuro.
Desenvolvimento sustantável é o desenvolvimento que supre as necessidades momentâneas das pessoas.
Desenvolvimento sustentável é o desenvolvimento incapaz de garantir o atendimento das necessidades da geração futura.
Desenvolvimento sustentável é um modelo de desenvolvimento econômico, social e político que esteja contraposto ao meio ambiente.
Desenvolvimento sustentável é o desenvolvimento capaz de suprir as necessidades da geração anterior, comprometendo a capacidade de atender às necessidades das futuras gerações.
Entre em contato conosco
54 99956-3050
Se você possui smartphone há mais de 10 anos, talvez não tenha percebido que, no início da onda da
instalação de aplicativos para celulares, quando era instalado um novo aplicativo, ele não perguntava se
podia ter acesso às suas fotos, e-mails, lista de contatos, localização, informações de outros aplicativos
instalados, etc. Isso não significa que agora todos pedem autorização de tudo, mas percebe-se que os
próprios sistemas operacionais (atualmente conhecidos como Android da Google ou IOS da Apple) têm
aumentado a camada de segurança quando algum aplicativo tenta acessar os seus dados, abrindo uma
janela e solicitando sua autorização.
CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. Unicesumar: Maringá, 2024.
Considerando o exposto, analise as asserções a seguir e assinale a que descreve corretamente.
ALTERNATIVAS
I, apenas.
I e III, apenas.
II e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Entre em contato conosco
54 99956-3050
O presente trabalho consiste em realizar um estudo de caso de um transportador horizontal contínuo com correia plana utilizado em uma empresa do ramo alimentício, a generalização é feita em reserva do setor, condições técnicas e culturais da organização
Introdução ao GNSS Sistema Global de PosicionamentoGeraldoGouveia2
Este arquivo descreve sobre o GNSS - Globas NavigationSatellite System falando sobre os sistemas de satélites globais e explicando suas características
AE03 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL INDÚSTRIA E TRANSFORMAÇÃO DIGITAL ...Consultoria Acadêmica
“O processo de inovação envolve a geração de ideias para desenvolver projetos que podem ser testados e implementados na empresa, nesse sentido, uma empresa pode escolher entre inovação aberta ou inovação fechada” (Carvalho, 2024, p.17).
CARVALHO, Maria Fernanda Francelin. Estudo contemporâneo e transversal: indústria e transformação digital. Florianópolis, SC: Arqué, 2024.
Com base no exposto e nos conteúdos estudados na disciplina, analise as afirmativas a seguir:
I - A inovação aberta envolve a colaboração com outras empresas ou parceiros externos para impulsionar ainovação.
II – A inovação aberta é o modelo tradicional, em que a empresa conduz todo o processo internamente,desde pesquisa e desenvolvimento até a comercialização do produto.
III – A inovação fechada é realizada inteiramente com recursos internos da empresa, garantindo o sigilo dasinformações e conhecimento exclusivo para uso interno.
IV – O processo que envolve a colaboração com profissionais de outras empresas, reunindo diversasperspectivas e conhecimentos, trata-se de inovação fechada.
É correto o que se afirma em:
ALTERNATIVAS
I e II, apenas.
I e III, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Entre em contato conosco
54 99956-3050
Os nanomateriais são materiais com dimensões na escala nanométrica, apresentando propriedades únicas devido ao seu tamanho reduzido. Eles são amplamente explorados em áreas como eletrônica, medicina e energia, promovendo avanços tecnológicos e aplicações inovadoras.
Sobre os nanomateriais, analise as afirmativas a seguir:
-6
I. Os nanomateriais são aqueles que estão na escala manométrica, ou seja, 10 do metro.
II. O Fumo negro é um exemplo de nanomaterial.
III. Os nanotubos de carbono e o grafeno são exemplos de nanomateriais, e possuem apenas carbono emsua composição.
IV. O fulereno é um exemplo de nanomaterial que possuí carbono e silício em sua composição.
É correto o que se afirma em:
ALTERNATIVAS
I e II, apenas.
I, II e III, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Entre em contato conosco
54 99956-3050
AE03 - MATERIAIS DA CONSTRUÇÃO MECÂNICA UNICESUMAR 52/2024
Projeto Integrado 5º Semestre - Projeto de redes.pdf
1. PI 5º Semestre
Expansão e reestruturação de rede para venda de serviços em nuvem (Cloud
Computing)
São Paulo
2015
2. Felipe Kruki - RA: 6082950
Jean Christian de Melo – RA: 5509285
Lanio do Nascimento Amaral – RA: 5964649
Gustavo Sant’anna Gomes RA: 6265976
William da Silva Santos – RA: 6092897
Projeto integrado do curso de redes de computadores
5º Semestre
São Paulo
2015
3. Faculdades Metropolitanas Unidas – FMU
Expansão e reestruturação de rede para venda de serviços de computação em
nuvem e servidores virtuais
Trabalho apresentado referente ao
Projeto Integrado do curso de Tecnologia em
Redes de Computadores/FMU, sob
orientação do Professor: Lawilson Pereira
Lima da disciplina de Tópicos Especiais.
São Paulo
2015
5. Resumo
Entregamos um projeto de redes do qual tem uma sede em São Paulo e mais seis
filias distribuídas por seis estados do Brasil. Este projeto de redes foi elaborado
inicialmente para criação de uma empresa de Call Center, porem com a demanda
deste semestre, foi decidido a expansão dos negócios, incrementando a prestação de
serviços voltados para computação em nuvem, e para tanto usamos tecnologias na
elaboração deste projeto que se enquadra no orçamento da empresa. Sendo assim,
todos os prazos e custos para conclusão deste projeto foram concluídos com sucesso.
Palavra – chave: Tecnologia. Rede. Conexão. Computação em nuvem.
6. LISTA DE FIGURAS
Figura 1. Organograma de atendimento ao cliente....................................................19
Figura 2. MPLS/Rede Operadora...............................................................................22
Figura 3. Rede de serviços na sede...........................................................................24
Figura 4. Descritivo da rede de serviços na sede.......................................................25
Figura 5. Clear Channel da sede e das filiais...............................................................26
Figura 6. AC Arcserve UDP........................................................................................29
Figura 7. Software Commvault....................................................................................31
Figura 8. Topologia da rede EXCELENSE.................................................................34
Figura 9. Topologia da filial.........................................................................................35
Figura 10. Topologia da rede local da sede................................................................36
Figura 11. Topologia geral da sede.............................................................................37
Figura 12. Conectividade e descrição da rede sede....................................................38
Figura 13. Planta baixa da sede.................................................................................41
Figura 14. Topologia das filiais e sede........................................................................46
Figura 15. Planta baixa das filiais................................................................................47
Figura 16. Storage modelo Hp StoreEasy 3840..........................................................61
7. LISTA DE TABELAS
Tabela 1. Storage da sede..........................................................................................27
Tabela 2. Storage das filias.........................................................................................28
Tabela 3. Cálculo de Banda Mbps para MPLS............................................................38
Tabela 4. Calculo banda de link, internet, servidores e Storage..................................39
Tabela 5.Contingência de conexão com a internet......................................................40
Tabela 6. Alocação dos profissionais da sede.............................................................45
Tabela 7. Alocação dos profissionais das filias...........................................................50
Tabela 8. Modelos de Nobreaks Hi-Power..................................................................51
Tabela 9. Orçamento e custos em reais R$.................................................................51
Tabela 10. Custos em reais R$...................................................................................52
Tabela 11. Outsourcing de impressão e manutenção.................................................53
Tabela 12. Dados técnico do PABX Intelbras Corp 8000...........................................54
Tabela 13. OPEX........................................................................................................54
Tabela 14. CAPEX......................................................................................................55
Tabela 15. Descrição do firewall.................................................................................57
Tabela 16. Servidor de e-mail.....................................................................................58
Tabela 17. Servidor de proxy......................................................................................58
Tabela 18. Servidor Web............................................................................................58
Tabela 19. Servidor de arquivos..................................................................................59
Tabela 20. Servidor de bando de dados 1...................................................................60
Tabela 21. Servidor de bando de dados 2...................................................................60
Tabela 22. Servidor Storage.......................................................................................61
Tabela 23. Servidor monitoramento............................................................................62
8. Tabela 24. Faixa de IP dos servidores........................................................................62
Tabela 25. VLANs por departamento..........................................................................63
Tabela 26. Faixa de IP de rede por filial......................................................................63
9. SUMÁRIO
1. Introdução..........................................................................................15
1.2. Fundamentações teórica.....................................................................................15
1.3. Metodologia de pesquisa bibliográfica................................................................15
1.3. Metodologia de pesquisa bibliográfica................................................................16
1.4. Objetivo...............................................................................................................16
1.5. Justificativa..........................................................................................................16
2. Sobre a empresa EXCELENSE........................................................18
2.1. Processo de atendimento...................................................................................18
2.2. Organograma de atendimento ao cliente............................................................19
2.3. Sede da EXCELENSE.........................................................................................19
3.Tecnologia MPLS...............................................................................21
3.1. Tecnologia Clear Channel...................................................................................23
3.2. Sistema de monitoramento SNMP......................................................................23
3.3. Rede de serviços na Sede..................................................................................24
3.5. Descritivo da rede de serviços na sede...............................................................24
3.6. Entendendo melhor o acesso dos produtos da Excelense.................................25
4. NAS – Sistema de armazenamento.................................................27
4.1. Storage da sede..................................................................................................27
4.2. Storage das filiais................................................................................................28
4.3. CA Arcserve UDP................................................................................................28
4.4. VMware ESXi 6.0................................................................................................30
4.5. Visão geral do gerenciamento.............................................................................30
4.6. Commvault..........................................................................................................31
4.7. Servidores VMWares na sede............................................................................32
4.8. Servidores VMWares nas filiais...........................................................................32
4.9. Clientes com servidores ativos............................................................................32
4.10. Clientes com serviços ativos.............................................................................33
4.11. Rede MPLS da EXCELENSE............................................................................33
4.12. Descritivo da topologia da sede........................................................................33
10. 4.13. Topologia da rede EXCELENSE.......................................................................34
4.14. Topologia da filial...............................................................................................35
4.14. Descritivo da topologia da filial..........................................................................35
4.15. Topologia da rede local da sede.......................................................................36
4.16. Descritivo da rede local da sede.......................................................................36
4.17. Topologia geral da sede....................................................................................37
4.18. Descritivo da topologia geral da sede...............................................................37
4.19. Calculo de banda Mbps para MPLS..................................................................38
4.20. Conectividade e descrição da rede sede..........................................................38
4.21. Conexões de internet da sede..........................................................................39
4.22. Calculo de banda link, internet e servidores......................................................39
4.23. Contingencia de conexão com a internet..........................................................40
4.24. Planta Baixa da sede........................................................................................40
4.25. Descrições de Hardware utilizado na sede.......................................................42
4.26. Departamento de suporte.................................................................................42
4.27. Departamento de T.I.........................................................................................43
4.28. Departamento pessoal......................................................................................43
4.29. Departamento de marketing .............................................................................43
4.30. Recepção..........................................................................................................44
4.31. Diretoria.............................................................................................................44
4.32. Alocação dos profissionais da sede..................................................................45
4.33. Filiais da EXCELENSE......................................................................................45
4.34. Conectividade das filiais....................................................................................46
4.35. Planta Baixa das filiais.......................................................................................47
4.36. Descrição de Hardware utilizado nas filiais.......................................................48
4.37. Departamento de Suporte.................................................................................48
4.38. Departamento de T.I..........................................................................................48
4.39. Departamento Pessoal......................................................................................49
4.40. Recepção..........................................................................................................49
4.41. Gerência............................................................................................................49
11. 4.42. Alocação dos profissionais das filiais................................................................50
4.43. Prestadores de serviços....................................................................................50
4.44. No Break............................................................................................................50
4.45. Modelos de Nobreaks Hi-Power........................................................................51
4.46. Orçamento e custo em reais R$........................................................................51
4.47. Cabeamentos estruturado, elétrica, telefonia....................................................52
4.48. Entrega..............................................................................................................52
4.49. Manutenção.......................................................................................................52
4.50. Custos em Reais R$..........................................................................................52
4.51. Outsourcing de impressão e manutenção.........................................................53
4.52. Manutenção PABX............................................................................................53
4.53. OPEX.................................................................................................................54
4.54. CAPEX..............................................................................................................55
5. Descrição do Firewall.......................................................................57
5.1. Servidor de E-mail...............................................................................................57
5.2. Servidor de Proxy................................................................................................58
5.3. Servidor WEB......................................................................................................58
5.4. Servidor de Arquivos, AD, DNS, DHCP, Impressão............................................59
5.5. Cluster do servidor de banco de dados...............................................................59
5.6. Servidor de banco de dados 1 – Nó 1.................................................................60
5.7. Servidor de banco de dados 2 – Nó 2.................................................................60
5.8. Servidor Storage..................................................................................................60
5.9. Servidor de controle de acesso e monitoramento físico......................................62
5.10. Faixa de IP dos servidores................................................................................62
5.11. Faixa de VLANs por departamento...................................................................63
5.12. Faixas de IP de rede por filial............................................................................63
6. Segurança física de rede..................................................................64
6.1. Estrutura física e localização..............................................................................64
6.2. Energia Elétrica...................................................................................................66
6.3. Cabeamentos......................................................................................................66
12. 6.4. Climatização........................................................................................................67
6.5. Proteção contra Incêndio....................................................................................68
7. Segurança lógica de rede................................................................69
7.1. Firewalls..............................................................................................................69
7.2. Antivírus...............................................................................................................70
7.3. Escaneamentos de vírus conhecidos..................................................................71
7.4. Análise Heurística................................................................................................71
7.5. Busca Algorítmica................................................................................................72
7.6. Checagem de Integridade...................................................................................72
7.7. Segregação de Redes.........................................................................................72
7.8. Controle de Acessos de Usuários.......................................................................73
7.9. Monitoramento.....................................................................................................74
7.10. Criptografia........................................................................................................75
7.11. Backup...............................................................................................................77
8. Plano de recuperação de desastres ...............................................79
8.1. Proteção continua de dados................................................................................79
8.2. Backup em nuvem...............................................................................................79
8.3. Múltiplo servidores...............................................................................................80
8.4. Segurança da Informação...................................................................................80
8.5. Monitoramento.....................................................................................................80
9. Relatório mensal que é enviado ao cliente....................................81
9.1. Objetivo...............................................................................................................81
9.2. Manutenção e Monitoramento.............................................................................81
9.3. Alerta e erro.........................................................................................................82
9.4. Desastre..............................................................................................................82
9.5. Política de Backup...............................................................................................82
9.6. Políticas de Start/Stop.........................................................................................82
9.7. Disponibilidade....................................................................................................83
9.8. Melhoria continua................................................................................................83
10. Política de controle de acesso do usuário na rede.....................84
13. 10.1. Propósito...........................................................................................................84
10.2. Abrangência......................................................................................................84
10.3. Políticas.............................................................................................................84
10.4. Utilização da rede..............................................................................................84
10.5. Equipamentos....................................................................................................84
10.6. Obrigações do usuário......................................................................................84
10.7. Exclusão de arquivos desnecessários..............................................................85
10.8. Arquivos proibidos.............................................................................................85
10.9. Utilização dos arquivos......................................................................................85
10.10. Instalação de softwares...................................................................................85
10.11. Reparo nos equipamentos..............................................................................85
10.12. Alteração da rede............................................................................................85
10.13. Obrigações......................................................................................................86
10.14. Departamento de TI.........................................................................................86
10.15. Do usuário ......................................................................................................86
11. Política de segurança de proteção dados....................................87
11.2. Propósito...........................................................................................................87
11.3. Abrangência......................................................................................................87
11.4. Política...............................................................................................................87
11.5. Login na rede.....................................................................................................87
11.6. Do uso de senhas..............................................................................................89
11.7. Do uso e-mail....................................................................................................89
11.8. Do uso e acesso à internet................................................................................89
11.9. Do uso da estação de trabalho..........................................................................89
11.10. Engenharia Social...........................................................................................90
11.11. Obrigações......................................................................................................91
11.12. Do departamento de T.I...................................................................................91
11.13. Do departamento local....................................................................................92
11.14. Do Departamento de RH.................................................................................92
11.15. Do usuário.......................................................................................................92
14. 12. Política de backup..........................................................................93
12.1. Propósito...........................................................................................................93
12.2. Abrangência......................................................................................................93
12.3. Política ..............................................................................................................93
12.4. Realização do backup.......................................................................................93
12.5. Usuários............................................................................................................93
12.6. Responsabilidade..............................................................................................94
12.7. Testes................................................................................................................94
12.8. Restauração dos arquivos.................................................................................94
12.9. Locais de armazenamento................................................................................94
12.10. Obrigações......................................................................................................94
12.11. Do departamento de TI....................................................................................94
12.12. Do usuário.......................................................................................................94
13. Política de segurança de acesso físico ao data center...............95
13.1. Visão geral.........................................................................................................95
13.5. Acesso físico.....................................................................................................95
13.5. Manutenção.......................................................................................................95
13.6. Responsabilidade..............................................................................................95
13.7. Obrigações........................................................................................................96
13.8. Dos gestores de T.I...........................................................................................96
13.9. Dos técnicos que tem a senha do data center................................................. 96
14. Conclusão........................................................................................97
15. Referências bibliográficas.............................................................98
16. Glossário.......................................................................................100
15. 15
1. Introdução
Um projeto de rede de computadores e o estudo ou planejamento
detalhado para implantar uma rede de computadores em uma ou várias estruturas
coorporativas. O projeto de redes tem como foco principal, atender a necessidades do
cliente e possível expansão desta rede que estamos implantando. Desta forma
podemos nos precaver quanto ao crescimento da rede no decorrer dos anos
seguintes, visando o bom desempenho da rede, estrutura e gastos futuros na rede
que estamos implantando. Planejar detalhadamente o projeto de redes e atender as
necessidades do cliente e de suma importância, para que o nosso projeto tenha
sucesso. Vamos citar no decorrer deste projeto de redes, as principais fases do
projeto, por exemplo, coleta de informações junto ao cliente, a documentação do
projeto, como vai ser implantado rede logica e físicas, teste nestas redes, as
instalações onde vão ser implantadas estas redes, treinamento de pessoal qualificado
para desempenhar as atividades, custo e prazos para entrega do projeto de redes.
1.2. Fundamentações teórica
Quando adotamos uma metodologia para o desenvolvimento de um
projeto, estabelecemos parâmetros e disseminamos consensos com o objetivo de
produzir resultados satisfatórios. Os resultados negativos que porventura obtemos
ficam por conta dos erros nas tentativas que realizamos. Por esse motivo, muitas das
dificuldades iniciais que encontramos ocasionam algumas perdas que, entretanto,
podem ser rapidamente contornadas com o uso de uma metodologia que permita
concentrar os esforços da equipe nas atividades realmente necessárias ao
desenvolvimento do projeto. Com o objetivo de homogeneizar a execução das tarefas
das equipes envolvidas, registrar todos os resultados obtidos e padronizar toda a
documentação torna-se necessário estabelecer critérios para a análise das diversas
etapas que envolvem o projeto. Por exemplo, todo projeto de rede de computadores
está exposto a riscos e esse grau de exposição depende da natureza, tamanho,
complexidade e do ambiente no qual está inserido. Todos os elementos constituintes
de um projeto (tecnologia, pessoas, políticas, etc), representam fatores de risco, por
esse motivo é interessante documentar os riscos pertinentes de cada atividade e
estabelecer uma graduação para esses riscos com o objetivo de organizar as ações
necessárias para minimizar / eliminar a possibilidade de impactos negativos ao
16. 16
andamento do projeto. Ainda com relação aos riscos, a documentação deve
apresentar também informações figurativas e descritivas. As primeiras
compreendendo as classes de risco, a localização dos riscos e as segundas, a
descrição das áreas e dos setores de risco, a realocação de recursos e as possíveis
intervenções emergenciais.
1.3. Metodologia de pesquisa bibliográfica
O método de pesquisa aqui apresentada, vamos ter como base de dados
científicos para desenvolver o projeto de redes, grandes escritores, como José
Mauricio Santos Pinheiro, Carlos Eduardo Marimoto, Luiz Fernando Gomes Soares,
Tanembaum entre outros. Com estes artigos e livros que que vamos citar no projeto,
vamos ter uma base mais solida para entregar um projeto de redes, coerente e com
as necessidades tecnológicas do mercado vigente. Este projeto de redes também vai
ficar disponível como base de estudo para futuras pesquisas acadêmicas. Este projeto
de rede além de servir como método de pesquisa, também vai auxiliar os profissionais
de T.I para desenvolver e entender como e feito o projeto de rede, desde o
planejamento até sua conclusão final. Vale ressaltar que todo método de pesquisa
que ajuda outros profissionais é sempre bem-vindo e aceito pela comunidade de
tecnologia, por este motivo o projeto de redes foi elaborado de forma objetiva para
que todos tenham uma compreensão mais simples do que foi proposto neste projeto.
1.4. Objetivo
Este projeto de redes tem o objetivo de criar uma rede coorporativa,
prestadora de serviço que atende help desk a desktops, Notebook e serviços de
computação em nuvem, onde teremos aplicativos diversos para demandas
especificas como arquivamento de documentos utilizando nosso disco virtual, o
OGROBOX e aluguel de servidores e serviços on-line, como o CENTER CLOUD.
Vamos explicar da melhor forma possível os principais pontos para criar uma rede,
esta rede irá se comunicar com todas filiais e a sede com alta disponibilidade dos
dados armazenados através das conexões MPLS, tanto para o funcionando da
estrutura, quanto para a utilização dos clientes. Contaremos com uma equipe de
suporte altamente treinados divido em níveis de atendimento.
17. 17
1.5. Justificativa
Este projeto de redes tem como principal justificativa, elaborar formas e
meios objetivos para criação de um projeto de redes em empresas coorporativas,
vamos nos basear nas principais tecnologias do mercado para elaboração deste
projeto. Com a grande expansão de novas tecnologias e um mercado mais
competitivo e dinâmico, as empresas em todo mundo, precisa de tecnologias que
atenda toda sua demanda de serviços. Neste projeto de redes estamos
disponibilizando também todo material com base em pesquisa já feita, para ajudar
alunos ou profissionais da área de TI para realização de novos projetos de redes. Não
podemos esquecer que toda base de conhecimento aqui apresentada, também vai
servir como base de dados científicos para elaboração de novos projetos, está e a
principal justificativa para elaboração de um projeto de redes. Elaborar um projeto e
empregar dados relevantes de forma que todos possam entender e usar como base
de conhecimento para desenvolvimento de outros projetos, podemos afirmar que o
conhecimento adquirido aqui neste projeto, e umas das principais justificativa para
elaboração sua elaboração.
18. 18
2. Sobre a empresa EXCELENSE
A EXCELENSE é uma empresa 100% brasileira de TI especializada em
auxiliar clientes com foco em computadores de uso doméstico e venda de serviços
em nuvem. Fundada em 1998 em São Paulo, hoje conta com novas filiais na Bahia,
Rio de Janeiro e Rio Grande do Sul, Mato Grosso, Pernambuco e Minas Gerais,
prontas para atender a demanda dos clientes que compram computadores de uso
doméstico ou portáteis e adquirem serviços de Cloud Computer. A EXCELENSE
demonstra que possui uma equipe qualificada de analistas e técnicos pronta para
prestar o melhor atendimento aos clientes. Com metodologia própria de trabalho e
processos baseados nas melhores práticas do ITIL, é a única companhia de TI 100%
focada no atendimento de computadores portáteis de uso não comercial. Entre nossas
clientes estão HP, Dell e a Positivo Computadores, contamos com um time de 400
colaboradores prontos para atender os clientes em qualquer lugar do país, pois a
EXCELENSE está estrategicamente localizada com suas filiais e sedes pronta para
atender em todo território nacional.
2.1. Processo de atendimento
A EXCELENSE é referência no atendimento ao cliente e conta com um
modelo de atendimento simples. O cliente entra em contato com a equipe, e tem o
suporte do analista de nível 1, onde possui o primeiro atendimento para verificar se o
motivo da ligação realmente é para suporte técnico. A equipe tenta auxiliar o cliente e
resolver o problema, se conseguir atender à solicitação do cliente, o chamado é dado
como solucionado, caso não consigo a ligação é direcionada para o atendimento nível
2. O atendimento nível 2 requer um grande conhecimento técnico, procura detalhes
do incidente e tenta resolver de acordo com metodologias da empresa, e se tiver
sucesso o atendimento é dado como solucionado, se também não conseguir, então o
chamado é escalonado para o atendimento de nível 3. Atendimento nível 3 onde o
analista Sênior irá analisar os dados do Logs recolhidos no nível 1 e no nível 2,
verificará o que foi aplicado para correção e dará prosseguimento no atendimento para
resolução do problema.
19. 19
2.2. Organograma de atendimento ao cliente
Figura 1. Organograma de atendimento ao cliente, desenvolvido pelos autores.
2.3. Sede da EXCELENSE
A sede em São Paulo tem a função de atender os principais departamentos
da corporação, entre eles o Suporte de nível 1 ao nível 3, este departamento precisa
ter acesso ao sistema de ERP interno para abrir, atender e encerrar chamado de
cliente, precisa também ter acesso ao recebimento e envio de e-mail, possui também
acesso à internet por meio do link principal de internet, utiliza o PABX para receber
as ligações realizando atendimento apenas receptivo e caso precise entrar em contato
com o cliente o mesmo só poderá ser feito por e-mail. Terá acesso também a um
diretório público no servidor de arquivos. O Departamento de Pessoal, que envolve
RH, Contabilidade, Tesouraria e Jurídico, estes departamentos precisam ter acesso a
internet para operações cotidianas da área, como por exemplo acessar instituições
governamentais para regularização de processos internos diversos. Possui também
aplicação para contabilidade e gestão de pessoal com a base de dados alocada
internamente no Data Center, este departamento precisa também como os outros ter
acesso a envio e recebimento de e-mail, e os ramais podem realizar e receber
chamadas livremente. Terá acesso também a um diretório público e um diretório onde
somente o departamento terá acesso no servidor de arquivos. O Departamento de
Cliente
OgroBOX
Atendimento
nível 1
Solucionado Encerrado
Não
Solucionado
Atendimento
nível 2
Solucionado Encerrado
Não
solucionado
Atendimento
nível 3
Solucionado
Cloud Center
Atendimento
nível 1
solucionado Encerrado
Não
solucionado
Atendimento
nível 2
Solucionado Encerrado
Não
solucionado
Atendimento
nível 3
Solucionado
Desktop e
Notebook
Atendimento
nível 1
Solucionado Encerrado
Não
solucionado
Atendimento
nível 2
encerrado
Não
solucionado
Atendimento
nível 3
Solucionado
20. 20
Marketing e Projetos tem um papel fundamental na instituição também, por isso não
deixa de contar com envio e recebimento de e-mail, realiza e recebe chamadas
telefônicas e possui características especiais para a estação de trabalho com
computadores robustos e com aplicativos específicos da área, acesso à internet com
privilégios de acesso no servidor proxy diferenciado dos demais, afim de garantir o
pleno desenvolvimento das tarefas. Terá acesso também a um diretório público e um
diretório onde somente o departamento terá acesso no servidor de arquivos. O
Departamento de T.I interno, também é um departamento com regalias tecnológicas
para garantir que vai ficar sempre à frente das expectativas do Departamento de
Projetos, por isso tem também estações de trabalho diferenciadas, com aplicativos
específicos de controle, segurança e gerenciamento, além de utilizar do sistema de
ERP para poder abrir e atender os chamados e demandas da empresa, recebe e
realiza ligações telefônicas, recebe e envia e-mails, utiliza da rede MPLS para
gerenciar as estações de trabalho das filiais e o link de conexão. Terá acesso também
a um diretório público e um diretório onde somente o departamento terá acesso no
servidor de arquivos. O Departamento da Diretoria é responsável pelas principais
tomadas de decisões, com tudo não há nenhuma particularidade de uso, terá acesso
simples a internet e recebe e envia e-mails, este departamento vai ter acesso também
a um diretório público e um diretório onde somente o departamento terá acesso no
servidor de arquivos.
21. 21
3.Tecnologia MPLS
A tecnologia MPLS (Multi-protocol Label Switching) e normalmente
utilizada pelas operadoras de telecomunicações (ISP) como soluções de
conectividade de longa distância. A primeira observação importante e que a
configuração dessa tecnologia no ambiente corporativo e totalmente diferente da
configuração que a operadora realiza, sendo totalmente transparente para empresa
uma vez que simplesmente recebemos a conectividade da operadora como se
houvesse um link privado entre as unidades remotamente conectadas. A diferença da
tecnologia MPLS com outras de camada 2, por exemplo ATM e Frame Relay, e que o
MPLS trabalha em rótulos e opera entre a camada 2 e 3 do modelo OSI. Estes rótulos
são inseridos como um novo cabeçalho de 4 bytes no pacote fazendo um
encapsulamento do datagrama. Com este diferencial de rotulo, ganhasse com
agilidade no roteamento permitindo ainda implementações de técnicas de engenharia
de trafego entre outras coisas mais. Basicamente temos 3 equipamentos básicos em
uma rede MPLS, temos o Custormer Edge (CE), são os equipamentos instalados nas
unidades remotas que receberão a conectividade provida da operadora, em nosso
caso, serão os equipamentos locados nas filiais e na sede. O Provider Edge (PE) e o
roteador diretamente conectado a um ou mais CEs, ou seja, e o roteador que ficara
alocado na rede da operadora nos primeiros saltos do roteamento. E por fim temos os
Providers, (P), são os demais roteadores distribuídos pela rede MPLS que representa
os roteadores da infraestrutura da nuvem MPLS da operadora. Outro conceito
importante e a tecnologia VRF (Virtual Routing and Forwarding) que traz consigo
outros dois elementos igualmente importantes: o RD (Route Distinguisher) e o RT
(Route Target). Este conceito vale para operadora que provera a tecnologia, onde ela
poderá criar múltiplas instancias da tabela de roteamento sendo que cada uma dessas
tabelas virtuais e totalmente independente das demais pois no conceito de MPLS e
comum que cada cliente tenha sua própria VRF porque essa pratica traz mais
segurança e flexibilidade. Sem essas VRFs individuais o trafego entre as subrede de
todos os clientes da operadora iriam compor uma única tabela de roteamento, uma
vez que a operadora utiliza o mesmo roteador para muitos clientes, isto seria péssimo
do ponto de vista de segurança. Um benefício comum e que se torna possível que os
clientes utilizem endereços de redes iguais, já que as instancias VRF são
independentes. E é muito comum que as empresas utilizem endereços privados da
22. 22
RFC1918 (192.168/16, 172.16/12 e 10/8). No entanto em algum ponto da rede do
provedor, existira um processo BGP entre o PE (roteador da operadora) e o CE
(roteador da empresa). Isso porque deve haver um pareamento IBGP entre um PE e
outro PE para viabilizar na pratica a chamado VPN MPLS, um túnel abstrato que só
existe nas bordas da rede MPLS, já que os roteadores P não conhecem as várias
VPNs.
Figura 2. MPLS/Rede Operadora, desenvolvido pelos autores.
Para o provedor e essencial a adição de um identificador nas rotas para
torná-las únicas denominados RD e RT, estas community BGP indicam quem é o
membro BGP da tabela de roteamento em cada ponta na VRFs permitindo o processo
de redistribuição. Há alguns formatos para o RD/RT, sendo que sua forma mais
comum consiste em ASN de 16 bits mais número de 32bits, por exemplo, 65000:100.
Como já dito, estas configurações normalmente são de responsabilidade da
operadora, onde as mesmas entregam o roteador CE, juntamente com a interface
ethernet para conectarmos em nossa rede. Em nosso projeto integrado realizaremos
a implantação utilizando de duas operadoras com o Backbone distintas umas das
outras, utilizando esta tecnologia MPLS, a fim de garantir a total disponibilidade da
comunicação entre as filiais com a sede.
23. 23
3.1. Tecnologia Clear Channel
A rede de serviços utiliza links Clear Channel para poder se comunicar com
os Data Centers das filiais e então poder sincronizar os dados. É utilizado também o
monitoramento SNMP dos dispositivos para a gestão de disponibilidade da informação
que consiste em backup e recuperação dos dados em tempo hábil. A tecnologia Clear
Channel interliga dois pontos locais (Lan tolan) ou de longa distância através de uma
conexão dedicada e transparentes a protocolo, oferecendo uma grande capacidade
de interconexão de pontos. Esta tecnologia promove serviços de comunicação de
dados, voz e vídeo de forma altamente confiável e totalmente gerenciada.
3.2. Sistema de monitoramento SNMP
SNMP é o protocolo padrão para monitoramento e gerenciamento de redes.
E um protocolo simples de gerenciamento de redes, muito útil no qual podemos optar
por diversas ferramentas e softwares que utilizam este tipo protocolo. SNMP e simples
porque utiliza recurso que consomem pouco processamento para executar tarefas de
gerenciamento de redes e requer pouco do software para executar tarefas mais
complexas. Devido a quantidade enorme de softwares de monitoramento e
gerenciamento de redes que tem no mercado, optamos por utilizar os softwares de
monitoramento, Nagios e SolarWinds, no qual foi concebido para tornar as tarefas
problemáticas de TI, simples, oferecendo uma monitoração completa em diversos
sistemas operacionais e dispositivos, entregando informações críticas, alarmes, vida
do dispositivo, métricas de uso, estado de serviço, etc. Os benefícios de utilizar este
software de monitoramento:
Detecção rápida de falhas de rede e falhas de protocolo;
Monitoramento sem agente (Não há necessidade de uma pessoa ficar
monitorando)
Aumento de servidores, serviços e disponibilidade de aplicação.
24. 24
3.3. Rede de serviços na sede
Figura 3. Rede de serviços na sede, desenvolvido pelos autores.
3.5. Descritivo da rede de serviços na sede
A rede de serviços na sede está diretamente conectada no Firewall 3, que
é responsável por todo o roteamento dos produtos. Na visão do cliente, existe o
acesso a WAN do nosso Firewall, que possui um endereço público de acesso para
cada segmento. Existe ogrobox.excelense.com.br e o centercloud.excelense.com.br.
Caso haja alguma indisponibilidade por conta de qualquer problema para qualquer um
dos dois produtos, usamos técnicas de resolução de nome para direcionar o tráfego
WAN para o link ativo, até que o link de contingência seja estabelecido. Podemos ver
também que há o cascateamento de switch, garantindo a continuidade do negócio em
caso de alguma avaria na estrutura da rede. A conexão Clear Channel na rede
serviços garante que o serviço de duplicação de dados entre a sede e as filiais
funcione de maneira síncrona, para que em caso de necessidade, podemos realizar a
25. 25
baixa de uma filial, desligando a conexão externa a ela, e direcioná-la para outra filial
ativa, mas descreveremos isso com mais detalhes em outro tópico.
Figura 4. Descritivo da rede de serviços na sede, desenvolvido pelos autores.
3.6. Entendendo melhor o acesso dos produtos da Excelense
Está claro que os clientes acessam lugares variados ao utilizar os produtos
da Excelense, se, por exemplo, um cliente que utiliza o serviço do OGROBOX e possui
um diretório com imagens particulares, na estação cliente do aplicativo, este diretório
estará disponível naquela estação em um diretório especifico apenas, o aplicativo
sincronizará esse diretório para a nuvem da Excelense, esse diretório e seu conteúdo
de fato chegarão a um diretório virtual em um servidor na empresa, porem de forma
imediata o mesmo será sincronizado para as outras filiais. Isso ocorre de maneira
transparente para o cliente, pois as informações não partiram mais da estação do
cliente, e sim das interconexões entre filial e sede da Excelense. Agora quando o
cliente tentar acessar novamente sua informação, o OGROBOX utilizará de meios do
algoritmo de programação para buscar qual rota é a mais rápida e eficiente para o
acesso a informação, isso irá determinar em qual unidade da empresa o cliente irá se
conectar, mas reforçamos que esta conexão é transparente para o cliente, e garante
a qualidade do serviço disponibilizado independentemente de onde é acessado seja
de qualquer lugar do Brasil ou do mundo.
26. 26
Figura 5. Clear Channel da sede e das filiais, desenvolvido pelos autores.
Este mesmo processo não acontece com o produto CENTER CLOUD, pois
por se tratar de serviços específicos, existe um computador utilizando processamento
e trafego de dados diferenciados, por isso quando um cliente por exemplo resolve
alugar um servidor Windows Server 2012 R2 de 64 bits, com 8 Giga bytes de memória
RAM e 100 Giga bytes de espaço em disco, ele de fato terá um servidor virtualizado
na nuvem da Excelense e não poderá ter processamento e Input e Output de dados
por questões obvias de processos computacionais, onde poderia gerar duplicidade de
dados. O cliente pode escolher em qual Data Center dos disponíveis poderá alocar o
seu servidor, mas isto não impede a alta disponibilidade do mesmo, pois mesmo
sendo um servidor virtual, temos nossa rede Clear Channel que através do software
CA ArcServe UDP, realiza a replica dos dados para outra localidade, seja a sede ou
uma outra filial. A questão é que sempre terá uma cópia fiel não ativa em uma segunda
unidade que poderá ficar ativa em questão de minutos, graças a interação da
ferramenta com nossos servidores físicos ESX da Vmware.
27. 27
4. NAS – Sistema de armazenamento
O Nas, ou network attached Storage, é um sistema de armazenamento de
arquivos voltado para compartilhamento a múltiplas plataformas com acesso através
da rede, basicamente temos o modelo de Storage HP 2000 G3 por padrão, o mesmo
pode conter até 12 discos com no máximo até 384 Tera bytes de armazenamento. A
tecnologia utilizada nos discos é SAS, em nosso caso, padronizamos todas as Storage
com o discos de 2 terá bytes cada, com 7,2 RTM e 3,5 polegadas, portanto cada
Storage pode alocar até 24 terá bytes em RAID 0. A interconexão em SAN é realizada
através das interfaces de 8GB de Fiber Channel. E a conexão com a rede ethernet é
realizada através das portas com conexão de 1 GB levando e recebendo os dados
através da WAN para os clientes. Nas Storage, dividimos os espaços disponíveis em
LUN’s, (números de unidades lógicas), nestes espaços podemos alocar uma sessão
ou o especo inteiro disponível. Através da conexão HBA conectamos a Storage ao
servidor físico de VMware, ao qual separamos espaços para alocar os diretórios para
armazenamento dos arquivos VMDK, o qual falaremos em outro tópico e outros
espaços para o armazenamento dos dados para a ferramenta OGROBOX através das
ferramentas Commvault para o gerenciamento de espaços, as unidades virtuais de
cada cliente que falaremos em outro tópico.
4.1. Storage da sede
LUN RAID Espaço Serviço utilizado
1 1 4 Terabyte VMware – Servidores Linux
2 1 4 Terabyte VMware – Servidores Windows
3 5 8 Terabyte Commvault
4 1 4 Terabyte Backup
Total de espaço disponível 24 Tera Byte
Tabela 1. Storage da sede.
28. 28
4.2. Storage das filiais
LUN RAID Espaço Serviço utilizado
1 1 2 Terabyte VMware – Servidores Linux
2 1 2 Terabyte VMware – Servidores Windows
3 5 8 Terabyte Commvault
4 1 4 Terabyte Backup
Total de espaço disponível 16 Tera Byte
Tabela 2. Storage das filias.
O tamanho do armazenamento nas filiais é padronizado para todas as
filiais, exceto na sede que concentra um espaço maior, principalmente para área de
backup que será a alta disponibilidade de todas as filiais para o sistema de VMware,
com a utilização da ferramenta CA ArcServe, que falaremos mais em um outro tópico.
4.3. CA Arcserve UDP
Utilizamos a ferramenta UDP da CA Arcserve para realizar toda a gestão de
backup da empresa, tanto da rede local quanto da rede serviços. A nossa rede de
serviços utiliza a Ferramenta Arcserve Replication and High Availability (Replicação e
alta disponibilidade) para replicar todos os dados de uma máquina virtual lógica, para
um lugar distinto em outro Data Center de nossa empresa, deixando essa máquina
virtual copiada inteiramente disponível para ser ligada em qualquer caso de
desligamento do host principal em questão de minutos. Abaixo detalhamos este
processo:
29. 29
Figura 6. AC Arcserve UDP, desenvolvido pelos autores.
Podemos ver na imagem acima que temos o servidor 1 ativo na filial da
Bahia, e que o software Arcserve se encarrega de replicar todos os dados para a filial
do Rio de Janeiro, esses dados ficam armazenados em um diretório no Rio de Janeiro
que deixa esses arquivos em uma forma pronta para funcionar como ativo caso a
ferramenta Arcserve identifique que o servidor 1 falhou ou estiver indisponível, a
ferramenta é capaz de subir este servidor em questão de minutos caso necessário.
Uma vez que o servidor 2 estiver ativo, os dados param de ser replicados para ele, e
o sentido de cópia dos dados se mantem o inverso, até que seja feita a devida
manutenção no servidor 1 deixando-o integro a voltar ao serviço, só que neste
momento devemos dizer a ferramenta de alta disponibilidade que o servidor 1 será o
servidor ativo novamente. Especificamente em nosso caso, esta ferramenta copiará
toda a estrutura de arquivos dos servidores virtuais com seus diretórios contendo os
arquivos de extensão VMDK do Vmware. Esta ferramenta é capaz de identificar
qualquer mudança Bit a Bit no arquivo VMDK, independentemente do tamanho do
arquivo e copiando somente o Bit que foi alterado. Assim garantimos a alta
disponibilidade da rede de serviços, no caso dos servidores virtuais dos clientes.
Diferente do serviço OgroBox, que utiliza a ferramenta Commvault para
gerenciamento das sessões, onde temos os diretórios mapeados por cliente. Cada
30. 30
sessão corresponde a um diretório no gerenciamento da ferramenta. O Arcserve
utiliza de duplicação de dados para sincronizar esses diretórios para outras
localidades disponíveis.
4.4. VMware ESXi 6.0
O VMware e uma das mais poderosas ferramentas de gerenciamento em
ambiente virtual, com este recurso vamos ter um gerenciamento solido e completo de
todo os nossos servidores virtuais, por este motivo, optamos por adquirir VMware ESXi
6.0 para virtualizar nossos servidores e disponibilizar melhor serviço aos nossos
clientes. O VMware ESXi é um hypervisor de base solida líder do setor e foi criado
com um propósito definido. O ESXi é instalado diretamente no servidor físico,
permitindo que ele seja dividido em vários servidores lógicos chamados de máquinas
virtuais. Desta forma podemos ter diversas maquinas virtuais instalada em único
servidor, ajudando assim a automação de serviços e fácil monitoração de todo os
recursos das maquinas virtuais.
4.5. Visão geral do gerenciamento
O gerenciamento do VMware ESXi™ é feito através de APIs, isso permite
uma abordagem sem agente para monitorar o hardware e gerenciar o sistema. A
VMware também fornece linhas de comando remotas, como vSphere Command Line
Interface (vCLI) e PowerCLI, para proporcionar recursos de comando e scripts de
forma mais controlada. Esses conjuntos de linhas de comando remotas incluem vários
comandos para configuração, diagnóstico e solução de problemas. Para diagnósticos
de baixo nível e configuração inicial, as interfaces orientadas por menus e linhas de
comando estão disponíveis no console local do servidor. A aplicação de patches e a
atualização dos hosts vSphere que executam o ESXi permitem controle e flexibilidade
total. Durante o processo de aplicação de patches, apenas os módulos específicos
que estão sendo atualizados são modificados, permitindo que o administrador
preserve todas as atualizações anteriores de outros componentes.
Independentemente de estar instalado no disco ou na memória flash embutida, o ESXi
emprega uma abordagem de "imagem dupla", na qual tanto as imagens atualizadas
quanto a imagem anterior estão presentes. Quando um patch é instalado, a nova
imagem é copiada para o host e o carregador de inicialização é modificado para usar
31. 31
a nova imagem. Se houver um problema com a atualização ou se o administrador
desejar voltar para a imagem anterior, o host será simplesmente reiniciado
novamente, momento em que o administrador pode interromper o processo de
inicialização apenas mantendo as teclas "shift" e "R" simultaneamente pressionadas
para instruir o host a usar a imagem que estava em uso antes da atualização. VMware
ESXi. VMware Brasil, disponível em: http://www.vmware.com/br/products/esxi-and-
esx/management.html >Acesso em :16 de março de 2015.
4.6. Commvault
Commvault combinam soluções que interliga a proteção de dados e alta
performance numa base solida de informações com recursos de backup e
disponibilidade dos dados quando solicitado. A gestão de dados e feita der forma
universal em ambientes que são complexos, mas com uso desta ferramenta podemos
tornar tudo mais prático e fácil. Por ser tratar de uma ferramenta poderosa de proteção
de dados, nós vamos utilizar este recurso para ajudar a monitorar nossa base de
dados, efetuando a encriptação dos dados, replicação e backup, este e mais uns dos
recursos que vamos utilizar para garantir a integridade e a disponibilidade dos dados
para nossas clientes que utilizam a ferramenta OgroBOX. Logo abaixo, temos o
desenho de como funciona arquitetura Commvault.
Figura 7. Software Commvault, Fonte: Commvaul - Software Simpana.
32. 32
4.7. Servidores VMWares na sede
Na sede da empresa vamos ter três servidores exclusivos para
virtualização, cada um instalado o VMware ESXi 6.0. A instalação como falei
anteriormente, é feito fisicamente em cada servidor e o acesso das maquinas virtuais
são direcionadas para Storage da sede. Todos servidores virtuais serão instalados no
Storage da sede, por ter uma capacidade máxima de armazenamento de 384 Tera
byte em nosso Storage. Desta forma vamos ter muito espaço de armazenamento e
garantir a alta disponibilidade dos dados dos nossos clientes.
4.8. Servidores VMWares nas filiais
Para cada uma das filiais vamos ter um servidor para instalação e
gerenciamento do VMware ESXi 6.0, somando-se todas filias vamos ter seis
servidores virtuais para instalação e gerenciamento do VMware ESXi 6.0. Como sede
e coração da empresa e é onde vai está disponível todo banco de dados, vamos
garantir a alta disponibilidade dos dados do cliente sem problema de espaço de
armazenamento, porque que temos quase 384 Tera byte disponível para trabalhamos
com todos os serviços de arquivamento em nuvem e banco de dados da empresa. A
instalação do Vmware segue mesmo padrão da sede e feito instalação fisicamente e
dados que são direcionados para Storage.
4.9. Clientes com servidores ativos
Com expansão dos nossos serviços para este semestre, estamos
disponibilizando serviços de Cloud Computer para nossas clientes e já contamos com
mais de 3000 mil clientes que utiliza serviço de virtualização e hospedagem, entre os
mais variados serviços em nosso Data Center Cloud. Na sede temos em torno de mil
clientes e mais dois mil clientes pelas filias. A princípio estamos disponibilizando
serviços de host com pacote de hospedagem com 50 GB de armazenamento em
nuvem, as maquinas virtuais e seus respectivos serviços vai ter de 30GB a 200GB de
armazenamento em nuvem, dependendo da demanda do cliente, podemos aumentar
este armazenamento em nossos servidores.
33. 33
4.10. Clientes com serviços ativos
Como falei anteriormente, temos hoje em torno de 3000 mil clientes com
serviços ativos de hospedagem, websites e armazenamento em nuvem. Nós
contamos com oito servidores físico que estão instalados VMware ESXi 6.0, para
atender a demanda da nossa empresa e também dos clientes. Na sede e nas filias
como descrito acima, vamos ter sete Storage com capacidade muito grande de
armazenamento que atende nossa demanda agora e uma possível expansão dos
negócios. Nós estamos empregando o que de mais moderno em arquivamento em
nuvem e hospedagem de host em nossos servidores para disponibilizar melhor
serviço da américa latina.
4.11. Rede MPLS da EXCELENSE
Foi contratado a rede MPLS da operadora Algar Telecom para atender a
demanda desta conexão, que envolve a sede da empresa em São Paulo com as filiais
de Salvador, Minas Gerais, Rio Grande do Sul, Mato Grosso e do Rio de Janeiro. A
banda de velocidade contrata possui 10 Mbps para cada conexão na sede. Esta
velocidade foi calculada utilizando os critérios de uso das filiais, onde cada filial
precisará se conectar na sede para poder realizar tarefas do cotidiano. Para evidenciar
as necessidades vamos descrever a função de cada filial e a sede.
4.12. Descritivo da topologia da sede
A topologia da sede consiste em mostrar basicamente o acesso distinto que
há da rede local e da rede de serviço. A rede local possui uma estrutura pronta para
atender a demanda do dia a dia de um escritório, conta com 5 VLANs, onde uma é
especificamente para atender os servidores da rede local, como serviços de domínio
Microsoft, servidor de e-mail entre outros. As demais VLANs estão segregadas por
tipo de departamento, o que será abordado mais profundamente em outro tópico. A
rede local conta ainda com acesso direto as filiais pela conexão MPLS, para que todas
as filiais tenham acesso aos sistemas de intranet, para que o controle de gestão e a
troca de informações sejam englobados com todos os colaboradores,
independentemente da filial que esteja trabalhando, com isso também garantimos o
plano de continuidade de negócio, onde a empresa ficará sempre em funcionamento
como será mostrada mais à frente.
34. 34
4.13. Topologia da rede EXCELENSE
Figura 8.Topologia da rede EXCELENSE, desenvolvido pelos autores.
A rede de serviço, é a área do cliente, é nesta rede que temos os produtos
disponíveis ao consumidor, totalmente segregada da rede local. A Rede de serviços
possui conexão através do Link Clear Channel com todas filiais, isso garante a
sincronização das informações com todos os locais de armazenamento, esse é nosso
diferencial no serviço prestado e que será abordado mais à frente. Os links de acesso
dos clientes são separados em duas partes, um link para cada produto e um link de
contingência para ambos com as mesmas características, porem cada link possui um
Last Mile independente do outro. Para garantir a alta disponibilidade do serviço, a rede
possui um sistema de monitoramento independente e configurações específicas para
a continuidade dos negócios que serão descritos mais à frente.
35. 35
4.14.Topologia da filial
Figura 9.Topologia da filial, desenvolvido pelos autores.
4.14. Descritivo da topologia da filial
A topologia da filial é realizada de forma padrão para todas filiais, com isso
podemos afirmar que esta descrição serve para qualquer filial. O que deixamos claro
na topologia é a segregação da rede local e da rede de serviços, porem com algumas
diferenças da sede que explicaremos neste tópico. As redes locais nas filiais estão
diretamente conectadas na sede para utilização dos serviços de rede e domínio.
Diferente da sede, as filiais não possuem servidores, no entanto utilizam da conexão
MPLS redundante para se conectar na sede e utilizar os serviços, seja de acesso à
base de dados ou de autenticação no domínio. O Acesso à internet e o envio e
recebimento de e-mail também utilizam esta conexão. A rede de serviços nas filiais é
de uso exclusivo para os produtos servidos aos clientes, e está disponível para acesso
a qualquer equipamento com o produto instalado, o produto que através do algoritmo
de localização do Data Center mais próximo se encarregará de se conectar ao Data
Center mais próximo de sua localidade, e não importa em qual Data Center o produto
se conectar, o dado estará integro e disponível graças a rede conexão Clear Channel
entre os Data Centers, abordaremos de forma mais especifica como funciona essa
conexão em outro tópico.
36. 36
4.15. Topologia da rede local da sede
Figura 10. Topologia da rede local da sede, desenvolvido pelos autores.
4.16. Descritivo da rede local da sede
A rede local da Sede é composta por 5 VLANs que se conectam nos
switches de acesso da rede. Com conexão à internet, todas as VLANs possuem um
gateway único, por padrão utilizam o Firewall 1 (F1), mas caso haja necessidade em
uma situação de contingência, há opção de utilizar o Firewall 2 (F2), esta conexão é
a mesma conexão que é utilizada pelas filiais para o acesso à internet e serviços que
dependam da internet. Ambos os Firewalls se conectam à rede MPLS, com isso
garantimos a conectividade de todas as VLANs da rede local com as filiais, mas não
por regra, caso haja a necessidade de alguma interação.
37. 37
4.17. Topologia geral da sede
Figura 11. Topologia geral da sede, desenvolvido pelos autores.
4.18. Descritivo da topologia geral da sede
Como já foi falado anteriormente, temos basicamente dois segmentos para
fins distintos, porem com o auxílio de roteamento nos firewalls para fins de
gerenciamento, é possível o analista técnico acessar as duas redes com técnicas
especificas pois apesar das redes serem distintas, há uma comunicação dos
equipamentos com a técnica de cascateamento de switch, esta ligação no nosso caso
se encontra diretamente nos switches core. Toda a conexão oriunda da rede local tem
por padrão o roteamento para a rede MPLS para se comunicar com as filiais, essas
configurações estão no Firewall. A mesma coisa acontece com a rede de serviços, o
roteamento para uso dos serviços dos clientes está configurado no Firewall. Cada
rede possui um gateway padrão apropriado que será descrito nas configurações dos
38. 38
equipamentos de Firewall para cada serviço, mostraremos a tabela de roteamento
para cada firewall.
4.19. Calculo de banda Mbps para MPLS
Para tanto mensuramos 10 Mbps de conexão da seguinte maneira:
Acesso à Internet Envio e
recebimento de e-
mail
Acesso ao sistema ERP Acesso Servidor de
Arquivos
2 Mbps 2 Mbps 3 Mbps 3 Mbps
Tabela 3. Cálculo de Banda Mbps para MPLS.
4.20. Conectividade e descrição da rede sede
A sede da empresa é o concentrador de serviços para todas as filiais e para
própria sede, temos nosso Data Center interno com uma infraestrutura toda
contingenciada, desde os filtros de linha conectados em no-break, com fontes de
servidores redundantes, até a maneira de como é conectado os switches
internamente, seguinte o modelo Cisco de Switch de acesso e Switch de distribuição,
conforme segue topologia abaixo:
Figura 12. Conectividade e descrição da rede sede, desenvolvido pelos autores.
39. 39
Nossa rede possui 7 switches de 24 portas, sendo que 3 deles são switches
de acesso, e os outros 4 switches são de distribuição. Com isso concentramos as
estações de trabalho nos switches de distribuição, e os servidores e link`s nos
servidores de acesso, e temos ainda as interconexões para ter a redundância de
switches, assim garantimos a alta disponibilidade de conexão. Temos ainda portas
sobrando nos switches caso aumente a demanda tanto para estações de trabalho
quanto para link`s.
4.21. Conexões de Internet da sede
O link de conexão principal com da internet terá 200 Mbps de velocidade,
está contratado com a empresa WICORP, e terá um custo mensal de R$7.500,00,
onde teremos um IP fixo, com conexão dedicada, roteador incluso, Full Duplex, com
meio de infraestrutura de fibra óptica, com 100% de garantia de banda e SLA de
99,7%. Contratamos com eles também um bloco de IP`s para nossos principais
serviços que se utilizam da Internet, o servidor de e-mail e o servidor Proxy com três
endereços de IP`s livres para utilização futuro neste mesmo bloco de IP. O Custo
adicional em contrato ficou em R$ 5.000,00, para os 5 Mbps para todo o bloco
reservado.
4.22. Calculo de banda Link, internet e servidores
Para tanto mensuramos 200 Mbps de conexão da seguinte maneira:
Acesso à
internet
Servidor de E-mail Servidor de Web Storage
30 Mbps 10 Mbps 10 Mbps 150 Mbps
Tabela 4. Calculo banda de link, internet, servidores e Storage.
O Acesso à internet se leva em conta todo o acesso da sede junto com o
acesso das Filiais que chegam através da MPLS e são traduzidos para este link
principal de conexão. O Servidor de E-mail recebe e envia todos os e-mails, tanto da
sede quanto das filiais, por isso e necessário está largura de banda, uma vez que
limitamos o tamanho de cada e-mail recebido e enviado, com esta velocidade
garantimos um ótimo funcionando para mensagens de e-mails de até 2 Mb. O servidor
WEB da empresa e onde fica alocado o site institucional, com informações públicas
40. 40
da empresa, bem como uma descrição da missão da empresa, valores e ética da
empresa, contatos, história da empresa e área de acesso do cliente para enviar
perguntas ao suporte. Storage da sede e das filias vão ter 150 Mbps de conexão
disponível para download, vamos limitar ou aumentar banda de conexão do Storage
se houver necessidade. Com base nestes cálculos, quando cliente efetuar download
de seus arquivos a média de download vai ser de 10 Mbps a 30 Mbps, dependendo
do trafego de dados que esteja disponível naquele momento em nossos servidores.
4.23. Contingencia de conexão com a internet
Para garantir a continuidade do negócio, aplicamos redundância do link de
conexão com a internet. Para tanto utilizamos a operadora Mega Full Telecom. Esta
operadora é Outorga da ANATEL por meio do ato TERMO PVST/SPV Nº 306/2008,
possui SLA garantindo 99,5% de disponibilidade do sistema e taxa de 04 horas para
resolução de indisponibilidade total do serviço, o valor pago mensal por 200 Mbps Full
Duplex já inclui o roteador. Para a contingencia recebemos também um bloco de IP
para todos os serviços que temos contratado no link principal, conforme mostrada na
tabela abaixo;
Operadora IP Servidor WEB IP do Servidor E-mail IP do Servidor Proxy
WICORP 200.198.7.121 200.198.7.123 200.198.7.125
Mega Full 189.80.9.150 189.80.9.152 189.80.9.154
Tabela 5.Contingência de conexão com a internet.
4.24. Planta Baixa da Sede
A sede da empresa é separada em 8 departamentos, sendo eles:
Departamento de Marketing e Projetos;
Departamento de pessoal;
Departamento de T.I;
Departamento de Suporte Nível 1;
Departamento de Suporte Nível 2;
Departamento de Suporte Nível 3;
Recepção;
41. 41
Diretoria;
Figura 13. Planta baixa da sede, desenvolvido pelos autores.
O Data Center fica posicionado em um ponto estratégico da empresa,
lotado em uma sala cofre sem janelas, climatizado e com piso elevado, possui apenas
um acesso, onde só entra com autenticação de ponto previamente cadastrado no
sistema de controle de acesso. O Data Center conta ainda câmeras de
monitoramento, sensores de temperatura e umidade que enviam uma chamada de
alerta caso a temperatura se eleve ou abaixe fora dos padrões estabelecidos. O Data
Center conta também com detectores de fumaça que soam automaticamente caso
haja uma situação de fumaça ou princípio de incêndio. No Data Center tem um sistema
de No Break Independente dos outros departamentos, por ser crítico e fornece
conectividade e serviços para as filiais, é essencial que o Data Center funcione no
esquema de 24X7, havendo manutenção periódica de todos equipamentos já
mencionados. Cada departamento possui uma impressora, exceto os departamentos
de nível 1 e 2 que possuem três impressoras por conta da demanda de relatórios
emitidos de atendimento ao cliente, ou seja, temos contratado para a sede 9
impressoras com demanda de impressão de 70 mil páginas por mês, temos este
serviço contratado de uma empresa de Outsourcing de impressão que cobre reparo
nas impressoras e reposição de peças e toners.
42. 42
4.25. Descrições de Hardware utilizado na sede
Para cada departamento na sede utilizamos um padrão de hardware assim
como nas filiais isso por que os computadores de alguns departamentos não precisam
ser de alta performance, já outros precisam utilizar aplicações pesadas que exigem
um maior processamento. Abaixo segue a descrição detalhada de cada departamento
bem como o software utilizado.
4.26. Departamento de suporte
Suporte de nível 1
O 1º Contato do usuário com que poderá ser feito por telefone, e-mail, portal
ou chat. A solução para o usuário poderá ser nesse 1º contato, como também
o chamado poderá ser direcionado para outros grupos solucionadores e será
monitorado até o seu encerramento.
Suporte de nível 2
Atendimento presencial de hardware e software.
Suporte de nível 3
Atendimento telefônico ou remoto para soluções complexas de hardware,
software, aplicativos ou de ambiente rede.
Estes departamentos receberão ligações de clientes, onde registraram o
incidente através da ferramenta de ERP, atenderão o cliente e terão que dar uma
solução para o problema do cliente. Utilizaram também de e-mail com Microsoft
Outlook para auxiliar no suporte, para tanto a configuração utilizada será de
computadores com processador core i3, 4 GB de memória RAM, 1 TB de disco rígido
com interfaces de rede 10/100/1000, utilizando o Sistema Operacional Windows 7
Professional se conectando ao domínio Microsoft da corporação.
4.27. Departamento de T.I
O departamento de T.I possui acesso a e-mail e a ferramenta de ERP para
registrar incidentes internos. Porem também tem acesso as configurações de switch
das filiais e da própria sede para configurações diversas. Possui acesso também a
ferramenta de antivírus que através de uma console gerencia os aplicativos
executados nas estações de trabalho bem como a saúde de cada computador, além
43. 43
de resolver problemas diversos do dia a dia, O departamento de T.I é responsável
pelo monitoramento de todos os links de comunicação através do Software Cacti. O
profissional é responsável por identificar o problema, abrir chamado com a operadora
e garantir que a contingencia ira ser aplicada, bem como toda a infraestrutura local e
remota, para tanto é necessário um computador que não deixe o profissional inativo.
Então escolhemos a linha Workstation HP Z220, que conta com processadores Core
i7 de 3.4 GHz, 16GB de RAM, 1 TB de disco rígido em RAID 1 utilizando o sistema
operacional Windows 7 Professional de 64 Bits.
4.28. Departamento pessoal
O departamento pessoal realizará processos de funcionários locais, com
demandas em software da Caixa Econômica Federal, Banco Central e Receita
Federal. Realizará tarefas de processo seletivo local, cuidará da documentação dos
funcionários da sede. Acessará a internet para realizar a maioria das funções e terá
acesso a e-mail com Microsoft Outlook. Realizara gestão de contas da sede e da filial
e garantira o pleno funcionamento contábil na sede e na filial se utilizando de
ferramentas governamentais. Para tanto é preciso de um computador rápido e com
grande durabilidade de peças. Para isso escolhemos a linha de computadores da HP
ENVY 700xt que conta com processadores core I7 de última geração, 8 Gb de
memória RAM, 1 TB de disco rígido e sistema operacional Windows 7 Professional de
64 Bits.
4.29. Departamento de marketing
Podemos dizer que o departamento de marketing é o cérebro da empresa,
pois é neste departamento que deve sair todas as ideias de renovação de processos
internos para melhoria do ciclo de trabalho para a corporação. É por isso que este
departamento possui acesso a recursos exclusivos com software de edição de
imagem e vídeo, software de projetos estruturados e modelagem de dados, além do
Microsoft Outlook para ter contato direto com todos os outros departamentos e
recursos externos caso necessário. É pensando nisso que a estrutura exigida de
hardware para este departamento tem que ser considerada e padronizada com linha
Workstation HP Z220, que conta com processadores core i7 de 3.4 GHz, 16GB de
44. 44
RAM, 1 TB de disco rígido em RAID 1 utilizando o sistema operacional Windows 7
Professional de 64 Bits.
4.30. Recepção
A recepção realizará demandas de escritório auxiliando o departamento de
pessoal com serviços como, por exemplo, chamada e recebimento de mercadorias,
direcionamento de serviços para motoboy e diversos outros serviços, terá acesso a
internet e e-mail utilizando Outlook. Atenderá a diretoria com prioridade e auxilia-los
nas demandas do dia a dia. Para tanto utilizará computadores simples com
processador core i3, 4 GB de memória RAM, 1 TB de disco rígido com interfaces de
rede 10/100/1000, utilizando o Sistema Operacional Windows 7 Professional se
conectando ao domínio Microsoft na sede da empresa.
4.31. Diretoria
A Diretoria é o coração da empresa, para isso precisa estar sempre
conectado à internet e ter acesso a e-mails através do Microsoft Outlook e deverá ter
um computador rápido para vídeo conferencias e atividades on line para tomadas de
decisão, pois a qualquer momento um gerente de alguma filial poderá entrar em
contato com demandas não pontuais que precisem de uma aprovação rápida, ou
ainda poderá haver negócios que dependem da agilidade do diretor. Neste caso
escolhemos a linha de computadores da HP ENVY 700XT que conta com
processadores core I7 de última geração, 8 Gb de memória RAM, 1 TB de disco rígido
e sistema operacional Windows 7 Professional de 64 Bits.
45. 45
4.32. Alocação dos profissionais da sede
Os profissionais que trabalham na sede são divididos e agrupados por
departamentos da seguinte maneira.
Departamento Quantidade de profissionais
Suporte nível 1 80
Suporte nível 2 30
Suporte nível 3 10
T.I 15
Pessoal 30
Marketing e projetos 15
Recepção 4
Diretoria 2
Tabela 6. Alocação dos profissionais da sede.
4.33. Filiais da EXCELENSE
As seis filiais da EXCELENSE ficarão responsáveis pelo atendimento
regional dos clientes de suporte técnico de nível 1 a nível 3. Para tanto as
características de usabilidade serão idênticas a da sede em São Paulo, com um
diferencial primordial, todo o acesso à Internet, Intranet e servidor de arquivos, ficara
centralizado em São Paulo através da rede MPLS. A recepção telefônica estará fixa
em cada filial onde cada uma terá seu próprio PABX e caso alguma filial ficar
indisponível de comunicação com a sede, prevemos em nosso plano de continuidade
de negócio, o atendimento receptivo aos clientes, que deverá continuar se uma das
pontas ficar indisponível de acesso a sede através da outra filial. Cada filial terá seu
departamento de recursos humanos e Contabilidade com um número bem reduzido,
se comparado a sede da empresa, utilizando das mesmas características de
usabilidade do departamento de pessoal da sede. Cada filial terá também uma equipe
reduzida do Departamento de T.I para atender as demandas internas, com
comunicação e interação total com o mesmo departamento na sede e utilizando das
mesmas características de usabilidade. Para cada filial haverá um gerente geral que
ficará alocado em um Departamento de Gerencia, que terá as mesmas características
do Departamento de Diretoria da Sede.
46. 46
4.34. Conectividade das filiais
As filiais da empresa se conectam na sede através da tecnologia MPLS
para realizar diversos serviços, dentre eles acesso ao sistema ERP para visualização
e interação nos chamados de clientes da empresa. Para haver conexão de internet
nas filiais também é necessário a rede MPLS com a sede. Acessamos a sede também
para armazenar informações no servidor de arquivos. Basicamente todos os serviços
de rede ficam alocados na sede.
Figura 14. Topologia das filiais e sede, desenvolvido pelos autores.
Cada filial possui uma conexão MPLS com a sede, e se caso esta conexão
falhar no lado da sede, por exemplo, se houver qualquer problema de conectividade,
a filial deixara de atender os clientes passando o atendimento em forma de
contingencia para as outras duas filiais. Se caso duas filiais estiverem com problemas
de conectividade, o atendimento ao cliente se subdividirá para a outra filial e para a
sede com direcionamento de ligações do cliente para empresa. Caso a conexão MPLS
falhar da operadora principal na sede, temos um segundo link onde usaremos para
47. 47
fechar uma conexão MPLS trabalhando em BGP. Esta mudança de rota é de forma
automática e invisível para os usuários das filiais podendo haver um tempo de até 1
minuto sem conexão.
4.35. Planta Baixa das filiais
As filiais possuem os mesmos departamentos de suporte ao cliente, de
nível 1, 2 e 3, para atender toda a demanda nacional de suporte, conforme visto na
planta abaixo:
Figura 15. Planta baixa das filiais, desenvolvido pelos autores.
Para cada filial possui um departamento de T.I interno composto por dois
profissionais, um de nível Plenum e outro de nível Junior para atender a demanda do
dia a dia. No departamento de T.I fica localizado o rack com os roteadores e switches
bem como os paths panels para a rede local. Cada filial possui também um
departamento de pessoal para gerir sua própria unidade, isso por conta da localidade
de cada uma para atender da melhor forma as necessidades da filial e de seus
funcionários. Na recepção de cada unidade existe uma atendente para cuidar de
assuntos diversos de escritório e recepcionar os funcionários. Por fim a Gerencia de
48. 48
cada filial é composta por um funcionário, exercendo a função de líder da filial e ponte
de comunicação das demandas de diretoria da filial com a sede.
4.36. Descrição de Hardware utilizado nas filiais
Para cada departamento nas filiais utilizamos um padrão de hardware, isso
por que os computadores de alguns departamentos não precisam ser de alta
performance, já outros precisam utilizar aplicações pesadas que exigem um maior
processamento. Abaixo segue a descrição detalhada de cada departamento bem
como o software utilizado.
4.37. Departamento de suporte
Suporte de nível 1
O 1º Contato do usuário com que poderá ser feito por telefone, e-mail, portal
ou chat. A solução para o usuário poderá ser nesse 1º contato, como também
o chamado poderá ser direcionado para outros grupos solucionadores e será
monitorado até o seu encerramento.
Suporte de nível 2
Atendimento presencial de hardware e software.
Suporte de nível 3
Atendimento telefônico ou remoto para soluções complexas de hardware,
software, aplicativos ou de ambiente rede. Este departamento receberá
ligações de clientes, onde registraram o incidente através da ferramenta de
ERP, atenderão o cliente e terão que dar uma solução para o problema do
cliente. Utilizaram também de e-mail com Microsoft Outlook para auxiliar no
suporte. Para tanto a configuração utilizada será de computadores com
processador core i3, 4 GB de memória RAM, 1 TB de disco rígido com
interfaces de rede 10/100/1000, utilizando o Sistema Operacional Windows 7
Professional se conectando ao domínio Microsoft na sede da empresa.
4.38. Departamento de T.I
O departamento de T.I possui acesso a e-mail e a ferramenta de ERP para
registrar incidentes internos. Porem também tem acesso as configurações de switch
de sua respectiva filial para configurações diversas. A ferramenta de antivírus que
49. 49
através de uma console gerencia os aplicativos executados nas estações de trabalho
bem como a saúde de cada computador, além de resolver problemas diversos do dia
a dia, para tanto é necessário um computador que não deixe o profissional inativo.
Para tanto escolhemos a linha Workstation HP Z220, que conta com processadores
core i7 de 3.4 GHz, 16GB de RAM, 1 TB de disco rígido em RAID 1 utilizando o sistema
operacional Windows 7 Professional de 64 Bits.
4.39. Departamento pessoal
O departamento pessoal realizará processos de funcionários locais, com
demandas em software da Caixa Econômica Federal, Banco Central e Receita
Federal. Realizará tarefas de processo seletivo local, cuidará da documentação dos
funcionários de suas respectivas filiais. Acessará a internet para realizar a maioria das
funções e terá acesso a e-mail com Microsoft Outlook. Para tanto é preciso de um
computador rápido e com grande durabilidade de peças. Para isso escolhemos a linha
de computadores da HP ENVY 700xt que conta com processadores core I7 de última
geração, 8 Gb de memória RAM, 1 TB de disco rígido e sistema operacional Windows
7 Professional de 64 Bits.
4.40. Recepção
A recepção realizará demandas de escritório auxiliando o departamento de
pessoal com serviços como por exemplo, chamada e recebimento de mercadorias,
direcionamento de serviços para motoboy e diversos outros serviços, terá acesso a
internet e e-mail utilizando Outlook. Para tanto utilizará computadores simples com
processador core i3, 4 GB de memória RAM, 1 TB de disco rígido com interfaces de
rede 10/100/1000, utilizando o Sistema Operacional Windows 7 Professional se
conectando ao domínio Microsoft na sede da empresa.
4.41. Gerência
A Gerencia é o braço direito da sede nas filiais, para isso precisa estar
sempre conectado à internet e ter acesso a e-mails através do Microsoft Outlook e
deverá ter um computador rápido para vídeo conferencias e atividades on line para
tomadas de decisão. Neste caso escolhemos a linha de computadores da HP ENVY
50. 50
700xt que conta com processadores core I7 de última geração, 8 Gb de memória RAM,
1 TB de disco rígido e sistema operacional Windows 7 Professional de 64 Bits.
4.42. Alocação dos profissionais das filiais
Os profissionais que trabalham nas filiais variam de acordo com a filial e
com a demanda de trabalho, porem pode dividi-los e agrupa-los por departamentos
da seguinte maneira.
Alocação das filias RS RJ MG PE MT BH
Suporte nível 1 60 40 40 40 40 40
Suporte nível 2 20 20 20 20 20 20
Suporte nível 3 10 10 10 10 10 10
T.I 20 20 20 10 12 12
Pessoal 30 30 35 30 30 30
Recepção 4 4 4 4 4 4
Gerencia 2 2 2 2 2 2
Tabela 7. Alocação dos profissionais das filias.
4.43. Prestadores de serviços
Contratamos serviços de outsourcing para impressora, no break, PBBX e
cabeamento estruturado. Com estes serviços prestados por empresas terceirizadas,
podemos ter relatórios detalhado mensalmente de todos dos serviços prestado e custo
mensalmente.
4.44. No Break
A alta disponibilidade do negócio é levada a sério na EXCELENSE, por isso
investimos forte para isso com uso de No Break’s para manter o funcionamento de
qualquer filial ou a sede, assim podendo realizar a mudança da virada de atendimento
para a outra localidade com janela de até 3 horas, isto só é possível graças ao contrato
de prestação de serviço de instalação e manutenção preventiva da empresa NO
BREAK, que colocou o modelo HI-POWER de 60,0 KVA para a sede na área
operacional, e de 30,0 KVA somente para o Data Center. Cada filial também possui
um modelo de 30,0 KVA pronta para segurar a demanda das estações de trabalho.
51. 51
4.45. Modelos de Nobreaks Hi-Power.
HI-POWER – No Break HI-POWER – No Break
Potência: 60,0kVA Potência: 30,0kVA
• Configuração de entrada e saída trifásicas
• Nova geração de UPS com DSP (Digital Signal
Processor)
• Paralelismo Redundante Ativo do UPS na configuração
N+X ou Hot-Standby
• Avançado Retificador com IGBT
• Entrada DUAL
• Baixa THDi de entrada
• PFC - Power Factor Correction
• Ampla faixa de tolerância da tensão de entrada sem
colocar as baterias em descarga
• Saída Senoidal Pura de baixíssima distorção com carga
não linear
• ECO MODE selecionável para economia de energia
• Set-Batteries para flexibilidade na configuração da
quantidade de baterias para operação
• Gerenciamento inteligente das baterias (ABM - Advanced
Battery Management)
• troca de baterias sem desligamento do NoBreak
• "Slot" SNMP inteligente incluso
• Protocolo MODBUS
Tecnologia paralelismo redundante (N+X), para reduzir
riscos e aumentar a confiabilidade
• Configuração de entrada e saída trifásicas
• Nova geração de UPS com DSP (Digital Signal
Processor)
• Paralelismo Redundante Ativo do UPS na configuração
N+X ou Hot-Standby
• Avançado Retificador com IGBT
• Entrada DUAL
• Baixa THDi de entrada
• PFC - Power Factor Correction
• Ampla faixa de tolerância da tensão de entrada sem
colocar as baterias em descarga
• Saída Senoidal Pura de baixíssima distorção com carga
não linear
• ECO MODE selecionável para economia de energia
• Set-Batteries para flexibilidade na configuração da
quantidade de baterias para operação
• Gerenciamento inteligente das baterias (ABM - Advanced
Battery Management)
• troca de baterias sem desligamento do NoBreak
• "Slot" SNMP inteligente incluso
• Protocolo MODBUS
Tecnologia paralelismo redundante (N+X), para reduzir
riscos e aumentar a confiabilidade
Tabela 8. Modelos de Nobreaks Hi-Power.
4.46. Orçamento e custo em reais R$
Produto Preço
Instalação – Conjunta infra elétrica da empresa – Mão de obra R$ 10.000,00
No-Break 30,0kVA para Data Center - Sede R$ 13.500,00
No-Break 60,0kVA para Operacional Sede R$ 18.000,00
No-Break 30,0kVA para Filial RS R$ 13.500,00
No-Break 30,0kVA para Filial RJ R$ 13.500,00
No-Break 30,0kVA para Filial MG R$ 13.500,00
No-Break 30,0kVA para Filial PE R$ 13.500,00
No-Break 30,0kVA para Filial BH R$ 13.500,00
No-Break 30,0kVA para Filial MT R$ 13.500,00
Custo Mensal Manutenção – Todas unidades R$ 4.000,00
Tabela 9. Orçamento e custos em reais R$.
52. 52
4.47. Cabeamentos estruturado, elétrica, telefonia
A empresa Atlantic realizará as seguintes tarefas:
Tipo de Cabeamento Cat6 para rede Wi-fi e CAT5 para rede local;
Cabeamento para câmeras, controles de acesso;
Descrição do rack, com posicionamento dos equipamentos, patch panels,
bandejas, distribuidores ópticos, switches, servidores, roteadores e PABX;
Tipo de infraestrutura será utilizada interna e externa. Eletro calhas, eletro
dutos, canaletas, tubulações e piso elevado;
Modelos de tomadas ABNT para móveis, parede e piso;
Detalhamentos dos equipamentos ativos do rack;
Detalhamento da identificação de rede;
Instalação:
Equipe experiente e qualificada, certificações Furukawa e Fluke Networks.
4.48. Entrega
Certificação de todos os pontos de telecomunicações e todos os itens
instalados.
4.49. Manutenção
Haverá serviço de manutenção da rede, remanejamento de pontos para
alteração de layout, adição de novos pontos conforme contrato mensal.
4.50. Custos em Reais R$
Produto Preço
Mão de obra R$ 55.000,00
Material utilizado nos dois andares – Conectores, calhas, etc. R$ 40.500,00
Custo Mensal de Manutenção – Todas unidades R$ 7.000,00
Tabela 10. Custos em reais R$.
53. 53
4.51. Outsourcing de impressão e manutenção
O outsourcing de impressão nos propõe um gerenciamento melhor e
redução de custos operacionais para com impressoras e itens que fazem parte dela,
além da manutenção. O gerenciamento dos serviços de impressão nos ajudará a
simplificar os ambientes de produção e gastar menos em impressão, visando sempre
a sustentabilidade. A empresa fornecedora deste serviço será a RICOH, no qual
disponibilizará um total de treze (13) profissionais residentes, onde quatro (4) ficarão
em nossa matriz e o restante será distribuído entre nossas filiais. Como residentes,
eles farão a monitoria remotamente de todas as impressoras do prédio e os demais
serviços.
Outsourcing de Impressão Custo Anual
Ricoh Company, Ltda. R$ 264.000,00
Filiais Custo Mensal
SP R$ 4.000,00
RS R$ 3.000,00
PE R$ 3.000,00
MT R$ 3.000,00
RJ R$ 3.000,00
MG R$ 3.000,00
BH R$ 3.000,00
Tabela 11. Outsourcing de impressão e manutenção.
4.52. Manutenção PABX
A instalação e manutenção do PABX em São Paulo serão realizadas pela
empresa Star Quick, nas filiais de Salvador e Rio de Janeiro, a empresa CPA e Rio
Grande do Sul a empresa Servtel Telecomunicações. As empresas são responsáveis
pela manutenção dos PABX, sendo que todo equipamento é de propriedade da
EXCELENSE, realizamos a contratação de instalação do equipamento. Como as
empresas contratadas realizarão suporte e estarão de prontidão caso o PABX
apresente alguma falha, temos contrato de SLA de 4 horas para cada filial e para sede
em caso de abertura de incidente. O equipamento que possuímos é a Central PABX
54. 54
Intelbras Corp 8000 com 4 Linhas E1 com e 120 posições de ramais para a sede. E o
mesmo equipamento para as filiais, porem somente com 3 placas de E1 para cada
filial. A instalação das Centrais telefônicas ficou a cargo da empresa Star Quick para
todas unidades, pois fechamos um contrato de R$ 20.000,00 que por meio de cotação
com outros prestadores de serviço vimos que foi a melhor opção custo benefício.
Dados Técnicos do produto:
Proteções elétricas
5 enlaces internos
Potência máxima de 40W
Configurado com 4 linhas e 120 ramais
Relógio de tempo real
Alimentação de 100/ 127 V ou 220 V – 50 ou
60 Hz
Algumas Facilidades do Produto:
Identificador de chamadas
Consulta
Desvio de chamadas
Senha para ramais
Conferencia
Correio de voz
Programação via PC
Correio de voz
Programação via PC
Tabela 12. Dados técnico do PABX Intelbras Corp 8000.
4.53. OPEX
As despesas operacionais, ou seja, o capital utilizado para manter ou
melhorar os bens físicos de uma empresa para dar continuidade ao negócio da
empresa, está inserido na tabela abaixo de maneira objetiva. Mensuramos os
principais custos envolvendo a área de tecnologia.
55. 55
Tabela de Preços
Empresa Unidade Serviço Valor em R$ Período
Wicorp SP Link Voz/Dados 7.000,00 Mês
Mega Full SP Link Voz/Dados 2.500,00 Mês
Algar Telecom Todas MPLS 8,500,00 Mês
Ricoh SP Impressão / Outsourcing 4,000,00 Mês
Ricoh RS Impressão / Outsourcing 3,000,00 Mês
Ricoh PE Impressão / Outsourcing 3,000,00 Mês
Ricoh RJ Impressão / Outsourcing 3,000,00 Mês
Ricoh MG Impressão / Outsourcing 3,000,00 Mês
Ricoh BH Impressão / Outsourcing 3,000,00 Mês
Ricoh MT Impressão / Outsourcing 3,000,00 Mês
TELEFUN SP Telefonia – PABX 4,000,00 Mês
TELEFUN RS Telefonia – PABX 4,000,00 Mês
TELEFUN PE Telefonia – PABX 4,000,00 Mês
TELEFUN RJ Telefonia – PABX 4,000,00 Mês
TELEFUN MG Telefonia – PABX 4,000,00 Mês
TELEFUN BH Telefonia – PABX 4,000,00 Mês
TELEFUN MT Telefonia – PABX 4,000,00 Mês
No Break SP Manutenção/No Break 2.000,00 Mês
No Break Filiais Manutenção/No Break 3.000,00 Mês
Atlantic Todas Cabeamento/Manutenção 2.000,00 Mês
TOTAL 67,000,00
Tabela 13. OPEX.
4.54. CAPEX
Evidenciamos no CAPEX as despesas de capital ou investimento em bens
de capital, que se refere ao total de dinheiro gasto na compra de bens de capital. Na
planilha evidenciamos os gastos com os materiais envolvidos na área de infraestrutura
e tecnologia.
56. 56
Tabela 14. CAPEX.
Tabela de Preços
Equipamentos Fabricante Modelo Quant R$ Unitário R$ Total
Computadores HP PC Core i3- 4GB RAM - 1 TB HD - Mon '17 207 1.979,10 409.673,70
Computadores
HP
Workstation Z220 - Core i7 - 16 RAM - Mon
'23 9 2.389,00 21.501,00
Computadores HP ENVY 700xt - Core i7 - 8GB RAM - '21 17 2.839,00 48.263,00
Sistema
Operacional
Microsoft
Windows 7 32/64 Bits 233 455,46 106.122,18
Sistema
Operacional
Microsoft
Windows Server 2012 R2 Standard - OPEN -
2 Proc 2 4.090,00 8.180,00
Sistema
Operacional
Red Hat
Red hat 5.5 Enterprise Linux 5 2 6.500,00 13.000,00
Sistema
Operacional
Oracle
Oracle Database Express Edition 11g
Release 2 1 12.500,00 12.500,00
Servidor HP Proliant ML310 8 2.512,00 20.096,00
Servidor HP ProLiant HP DL380e Gen8 8 7.467,00 59.736,00
Servidor HP Storage StoreEasy 3840 7 19.621,00 137.347,00
Discos HP Hd Hp 600gb Sas 10k 6gb/s Sff 2.5pol 8 2.546,00 20.368,00
Switch CISCO WS-C2960-24TC-BR 10/100 13 1.960,00 25.480,00
Switch CISCO WS-C3560G-24PS-S 2 3.400,00 6.800,00
Rack HP Rack Servidor 44 U Piso Aço 19'' CWB Metal 2 2.306,79 4.613,58
CallCenter
Mrocha
MDF
CallCenter em módulos duplos com mesa de
supervisor 20 1.650,00 33.000,00
Cadeiras
Moveis
Brasil Cadeira Home Office One com Encosto 233 364,42 84.909,86
Headphone
Zox
Telecom Headset USB DH-60 Zox (DH60) 233 134,70 31.385,10
Telefone Tadiram Telefones Samsung PABX 233 750,00 174.750,00
NoBreak HI-POWER No-Break 30,0kVA 1 13.500,00 13.500,00
NoBreak HI-POWER No-Break 60,0kVA 4 18.000,00 72.000,00
TOTAL 1.303.369,00
57. 57
5. Descrição do firewall
O Firewall é um dos principais componentes de proteção em uma rede,
tanto corporativa quanto doméstica, sua função é trancar as portas lógicas da rede. O
Firewall faz o controle de todos os dados transferidos do computador para internet,
assim fazendo o bloqueio de softwares prejudiciais e invasores. Existem dois tipos de
Firewalls, um por hardware que muitas vezes são incorporados nos roteadores e outro
por software. O Firewall por Software podemos destacar o pfSense uma ferramenta
de código livre baseado no sistema operacional FreeBSD e adaptado para assumir
um papel de firewall ou de roteador nas redes e é o que utilizaremos em nossa rede.
O pfSense possui inúmeras ferramentas que nos permite fazer um controle rigoroso
dos pacotes que trafegam na rede. A empresa possui dois Firewalls com esta
tecnologia, o Firewall 1 (F1), e o Firewall 2 (F2). O F1 serve de proteção para a rede
local e direcionamento de trafego para todos os serviços da DMZ, e serve também
para tradução de endereçamento da rede MPLS. O F2 serve exclusivamente para a
DMZ se comunicar com a Internet. O F1 possui a interface ETH 0 configurada em
Trunk para receber as VLANS 10, 20, 30 e 40, gerando sub interfaces BR1 até BR4.
Possui a interface ETH 1 conectada com o IP da VLAN 50 e a ETH 2 conectado na
VLAN 5. O F2 possui a interface ETH 0 configurada com o IP público para navegação
na WEB, que e usados exclusivamente para o servidor Proxy.
Servidor ETH 0 ETH 1 ETH 2
Firewall 1 BR1.BR2.BR3.BR4 192.168.50.1 172.29.64.1
Firewall 2 200.196.7.125 192.168.100.1 189.80.9.154
Tabela 15. Descrição do firewall.
5.1. Servidor de e-mail
O servidor de e-mail consiste em fazer todo gerenciamento de e-mails
enviados e recebidos. Usaremos o servidor de e-mail, baseado em Debian, o
SurgeMail que nos irá dar suporte a serviços como SMTP e POP. Possui cota de
armazenamento e controle de contas armazenado em uma base de dados MySql.
Uma ferramenta completa que possui uma característica fundamental para a
integridade dos dados, é o Legal Archive que realiza um backup de todas as
mensagens enviadas e recebidas automaticamente para a nuvem na empresa
58. 58
Amazon, este diferencial nos faz ter uma ferramenta segura para guarda de
mensagens. O servidor de e-mail da (EMPRESA) possui um endereço de IP valido
diretamente configurado em sua interface, e um IP de rede local para a rede interna.
O Servidor se encarrega de receber os e-mails da rede interna e encaminhar para a
internet. Ele também recebe e-mails da internet e encaminha para a rede local.
Servidor ETH 0 ETH 1
SurgeMail 200.196.7.123 172.29.64.36
Tabela 16. Servidor de e-mail.
5.2. Servidor de Proxy
A nossa solução utilizada como servidor Proxy é baseada no Squid. Squid
é um software livre licenciado pela GPL, suas funções são: autenticação, controle de
acesso, cache, controle centralizado e registros. Funcionando como um excelente
servidor Proxy. Além disso, o Squid trabalha com todos os protocolos de internet
como, por exemplo: HTTP, HTTPS e FTP.
Servidor ETH 0
Proxy 172.168.100.5
Tabela 17. Servidor de proxy.
5.3. Servidor WEB
Nosso servidor web é baseado no Apache com PHP, se trata de um sistema
com código livre e com grande capacidade de executar os principais códigos da
atualidade, entre eles podemos destacar Php, Perl, Shell script e entre outros. Em
nosso caso usamos PHP e HTML 4. Nossa página é www.excelense.com.br com o IP
Público para acesso externo dos clientes.
Servidor ETH 0 ETH 1
WEB 200.196.7.121 172.29.64.35
Tabela 18. Servidor Web.
59. 59
5.4. Servidor de Arquivos, AD, DNS, DHCP, Impressão.
Nosso servidor de arquivos é baseado no Windows Server 2012 R2. Todos
esses serviços descritos abaixo ficaram em um único servidor.
Active Directory- É o serviço de autenticação dos usuários do domínio local.
Este serviço de diretório no qual todas as informações da rede e usuários
podem ser armazenadas para controle com autenticação no próprio servidor
através do LDAP.
Domain Name Server: Gerenciamento de nomes baseado em hierarquias.
Através deste serviço realizamos a resolução de nomes para IP’s tanto para
rede local quanto para internet.
DHCP: Protocolo de configuração dinâmica de endereços de redes. Assim, é
feito a configuração dinâmica e automática de IP dos computadores da rede.
Nossa rede interna possui endereços de rede IPV4.
Serviço de Impressão do Windows: É ferramentas na qual gerenciamos o
processo de impressão de todas impressoras de rede local, podemos gerenciar
filas de impressão e controle de impressão.
Servidor de arquivos (File Server SMB 3.0): Tem como principal
funcionalidade compartilhamento de impressoras e definir níveis de segurança
e autenticação. Possuímos diretórios na rede onde os usuários compartilham
informações públicas para toda a empresa, e privada para cada departamento.
Para usar estes compartilhamentos usamos um volume de 1 Tera na Storage.
Servidor ETH 0
AD 172.29.64.20
Tabela 19. Servidor de arquivos.
5.5. Cluster do servidor de banco de dados
Usaremos Oracle rodando no RedHat 5.5. Todos dados processados serão
gravados na Storage separadamente. Evitando assim, perdas de arquivos. Vale
destacar a interconexão de 10GBE para o cluster que foi dimensionado para grau de
dimensionamento dos dados locais, diâmetro para medir a distância máxima dos dois
nós e a largura de bisseção que indica quantas mensagens simultaneamente podem